- 方向:
- 全部 網路3.0 後端開發 web前端 資料庫 運維 開發工具 php框架 每日程式設計 微信小程式 常見問題 其他 科技 CMS教程 Java 系統教程 電腦教學 硬體教學 手機教學 軟體教學 手遊教學
- 分類:
-
- TCP三次握手建立連結與四次揮手斷開連結的範例分析
- 一步一腳印。先簡單介紹一下TCP協議。 TCP(TransmissionControlProtocol傳輸控制協定)是一種面向連接的、可靠的、基於位元組流的傳輸層協定。很複雜,但屬於不論程式設計師還是維運人員都必會的基本功。物件導向的-連接雙方在通訊前需要預先建立一條連接,這猶如實際生活中的打電話,電話必須撥通了以後才能交流。可靠的-TCP協定中有許多的規則來保障通訊鏈路的可靠性,含應用資料分隔、重傳機制、對首部和資料校驗、對收到的資料進行排序,然後交給應用層、接收端會丟棄重複的資料、可進行流量控
- 安全 928 2023-05-11 22:34:24
-
- JavaScript單線程和任務隊列是什麼
- 一、JavaScript為什麼要設計為單執行緒? JavaScript語言的一大特色就是單線程,換言就是同一時間只能做一件事。 for(varj=0;j
- 安全 1105 2023-05-11 22:31:13
-
- Android中怎麼進行靜態分析
- Android逆向就是反編譯的過程,因為看不懂Android正向編譯後的結果所以CTF中靜態分析的前提是將出現檔反編譯到我們看得懂一層原始碼,進行靜態分析。 0X01基礎說明Android應用的邏輯程式碼是由Java來開發,所以是第一層就是java程式碼Java虛擬機JVM運行的是java檔編譯過後的class檔Android虛擬機Dalvik並不是執行Java虛擬機JVM編譯後生成的class文件,而是執行再重新整合打包後產生的dex檔案編譯之後的smali檔案APK:是編譯完成後的Andro
- 安全 1172 2023-05-11 22:28:12
-
- PowerView腳本怎麼用
- 傳統的內部偵察測試使用Windows內建指令,如netview、netuser等,以取得主機和網域資訊。因為藍色團隊可以監視這些命令並觸發警報。所以使用其他方法,如PowerShell和WMI,避免在環境探索的過程中被偵測。 PowerViewPowerView是由WillSchroeder開發的PowerShell腳本,是PowerSploit框架和Empire的一部分。此腳本僅依賴PowerShell和WMI(Windows管理工具)進行查詢。從現有的meterpreter會話PowerVie
- 安全 1441 2023-05-11 21:49:11
-
- 電腦網路基礎知識點有哪些
- Ⅰ.網絡層次的劃分為了以便在更大範圍內建立計算機網絡,國際標準化組織(ISO)在1978年提出了“開放系統互聯網參考模型”,即著名的OSI(OpenSystemInterconnection)模型。除了標準的OSI七層模型以外,常見的網絡層劃分還有TCP/IP四層協議,他們之間的對應關係如下圖:Ⅱ.OSI七層網絡模型不管是OSI七層模型還是TCP/IP的四層模型,每一層都要有自己的專屬協議,完成自己對應的工作以及上下層之間進行溝通。以下開始先說OSI的七層模型:⑴物理層物理層是最基礎的網路結構
- 安全 1705 2023-05-11 21:49:04
-
- 如何一鍵接取排查SolarWinds供應鏈APT攻擊
- SolarWinds供應鏈APT攻擊事件爆出近日,SolarWinds供應鏈APT攻擊事件引起了業界的關注。 SolarWinds官方發佈公告稱,在SolarWindsOrionPlatform的2019.4HF5到2020.2.1及其相關補丁包的受影響版本中,存在高度複雜後門行為的惡意程式碼。據悉該後門包含傳輸文件、執行文件、分析系統、重新啟動機器和禁用系統服務的能力,從而導致安裝了污染包的用戶可能存在資料外洩的風險。由於模組有SolarWinds數位簽章證書,針對防毒軟體有白名單效果,隱密性很高
- 安全 1551 2023-05-11 21:31:04
-
- word中的dde如何解決
- 在word中使用快捷鍵ctrl+f9開啟後有個大括號,在裡邊輸入系統指令可以執行。配合powershell可以做很多事。現象(一)現象(二)執行成功解決方案(1):在word選項中,勾選顯示域代碼而非域值。這樣在開啟的文檔中可以直接看到域代碼。解決方案(2):關閉自動更新連結解決方案(3):登錄完全停用來自:https://gist.github.com/wdormann/732bb88d9b5dd5a66c9f1e1498f31a1bDisableDDEAUTOforOutlook,Word
- 安全 1795 2023-05-11 21:25:14
-
- soap注入某sql2008伺服器結合msf如何進行提權
- 在實際成功滲透過程中,漏洞的利用都是多個技術的融合,最新技術的實踐,本次滲透利用sqlmap來確認注入點,透過sqlmap來獲取webshell,結合msf來進行ms16-075的提權,最終獲取了目標伺服器的系統權限。本文算是漏洞利用的一個新的拓展,在常規Nday提權不成功的情況下,結合msf進行ms16-075成功提權的一個經典案例。 1.1.1掃描soap注入漏洞1.使用awvs中的webservicesscanner進行漏洞掃描開啟awvs,選擇webservicesscanner進行漏洞掃
- 安全 1856 2023-05-11 21:25:04
-
- javascript的連字符如何使用
- 說明1、使用連字號(-)匹配字元的範圍不限於字母。也可以匹配一系列數字。 2、可以在單一字元集中組合一系列字母和數字。在=字元集中,連字符(-)能夠定義要匹配的字元範圍。實例要求符合字串quoteSample中的所有字母。注意:一定要同時符合大小寫字母。 letquoteSample="Thequickbrownfoxjumpsoverthelazydog.";letalphabetRegex=/change/;//修改這一行letresult=alphabetRegex;/
- 安全 1486 2023-05-11 20:55:04
-
- Web Application核心防禦機制是什麼
- 為防止惡意輸入,應用程式實施了大量的安全機制,而這些安全機制在概念上都具有相似性。這些安全機制由以下幾個面向組成:1、處理使用者存取web應用程式的資料與功能(防止未授權存取)2、處理使用者對web應用程式功能輸入的資料(防止建構惡意資料)3、因應攻擊(處理預料外的報錯、自動阻止明顯的攻擊、自動向管理員發送警報、維護程序的訪問日誌)4、管理與維護應用程式處理訪問通常一個應用程式的用戶有不同類型如,普通用戶、登錄驗證使用者、管理員。對不同使用者web應用程式給予不同的權限,他們只能存取不同的資料與功能。 w
- 安全 941 2023-05-11 20:46:19
-
- 廣域網路,城域網路,區域網路是怎麼劃分的
- 廣域網路、城域網路和區域網路的劃分依據是「覆蓋範圍」。區域網路的覆蓋範圍一般是方圓幾千公尺之內,其具備的安裝便捷、成本節約、擴展方便等特點使其在各類辦公室內運用廣泛。廣域網路是連接不同地區區域網路或城域網路電腦通訊的遠端網,所涵蓋的範圍從幾十公里到數千公里。城域網路是在一個城市範圍內所建立的電腦通訊網路。電腦網路分為廣域網路、城域網路和區域網,其劃分的主要依據是:網路的角色(覆蓋)範圍。電腦網路是指將地理位置不同的具有獨立功能的多台電腦及其外部設備,透過通訊線路連接起來,在網路作業系統,網路管理軟體及網路通訊
- 安全 4871 2023-05-11 20:19:18
-
- CNNVD關於Apache Struts2 S2-057安全漏洞狀況的通報範例分析
- 目前,Apache官方已經發布了版本更新修復了漏洞。建議使用者及時確認ApacheStruts產品版本,如受影響,請及時採取修補措施。一、漏洞介紹ApacheStruts2是美國阿帕契(Apache)軟體基金會下屬的Jakarta專案中的子項目,是基於MVC設計的Web應用架構。 2018年8月22日,Apache官方發布了ApacheStruts2S2-057安全漏洞(CNNVD-201808-740、CVE-2018-11776)。當在struts2開發框架中啟用泛namespace功
- 安全 984 2023-05-11 20:04:12
-
- Turla如何利用水坑攻擊植入後門
- 目標網站Turla至少破壞了四個Armenian網站,其中包括兩個政府網站。因此,目標可能包括政府官員和政客。以下網站入侵:armconsul[.]ru:俄羅斯亞美尼亞大使館領事處mnp.nkr[.]am:Artsakh共和國自然保護和自然資源部aiisa[.]am:亞美尼亞國際和安全事務研究所adgf[. ]am:亞美尼亞存款擔保基金這些網站至少從2019年初就遭到了入侵。 Turla利用非法存取向網站插入惡意JavaScript程式碼。例如,對於mnp.nkr[.]am,在jquery-mi
- 安全 1512 2023-05-11 20:04:04
-
- 如何分析nrpe監控的物件和閥值部分
- nrpe監控物件與閥值:監控物件監控閥值主機資源主機存活:check_ping-w3000.0,80%-c5000.0,100%-p5(3000毫秒回應時間內,丟包率超過80%報警告,5000毫秒回應時間內,丟包率超過100%報危急,總共發送5個包)登入用戶:check_user-w5-c10(w為警告,c為危急)系統負載:check_load-w15,10,5-c30,25 ,20(1分鐘,5分鐘,15分鐘大於對應的等待進程數則警告或危急)磁碟佔用率:check_disk-w20%-c10%-p
- 安全 1309 2023-05-11 19:31:04
-
- 如何分析OSPF中224.0.0.5和 224.0.0.6兩個位址的具體差異
- 224.0.0.6指涉一個多路存取網路中DR和BDR的組播接收位址,224.0.0.5指涉在任意網路中所有運行OSPF進程的介面都屬於該群組,於是接收所有224.0.0.5的組播資料包。重點理解好屬於某一組和接收怎樣的組播資料包,例如DR/BDR屬於組播位址為224.0.0.6的群組(Group),因此它接收目的位址為224.0.0.6的組播封包,也就可以理解為何多路存取透過設定DR/BDR可以防止資訊過多處理(因為屬於某組的接收者(指OSPF介面),只會剝離到二層,而不會進一步處理,也就省去了很
- 安全 2357 2023-05-11 19:04:18