aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So implementieren Sie die APT32-Beispielanalyse
    So implementieren Sie die APT32-Beispielanalyse
    1. Basisinformationsbeispiel MD5bb3306543ff********9372bb3c72712 Beispieldateigröße 3,29 MB (3.449.856 Bytes) Beispieltyp Backdoor-Programm Beispielbeschreibung Verwendung von Office-Schadmakros zum Laden des Trojaner-Moduls Analysezeitpunkt Dezember 2019 2. Analyse 2.1 Einleitung Insgesamt Drei Teile schädlichen Makrocodes wurden in das schädliche Dokument implantiert. Die Hauptfunktion des Makros besteht darin, den im schädlichen Dokument gespeicherten Shellcode-Code in Form eines Hexadezimalstroms in den Speicher zu laden und auszuführen. Die Funktion des ShellCode-Teils besteht darin, ein DLL-Trojanerprogramm {A96B020F-0000-466F-A96D-A91BBF8EAC96} aus sich selbst zu extrahieren
    Sicherheit 1375 2023-06-02 11:34:21
  • So implementieren Sie die Verwendung von IPv6 und den Vergleich mit IPv4
    So implementieren Sie die Verwendung von IPv6 und den Vergleich mit IPv4
    Mit dem Mangel an IPv4 wird IPv6 nach und nach weit verbreitet. Vergleich zwischen IPv4 und IPv6: 1) Bitvergleich IPv4: 4 Segmente, jedes Segment besteht aus 8 Binärbits, insgesamt 32 Binärbits IPv6: 8 Segmente, jedes Segment ist 4 Bits 16 Basissystem, insgesamt 32 Hexadezimalzahlen, 128 Binärzahlen 2) Adressklassifizierungsvergleich: IPv4: Kategorie 5, A, B, C, D, E, die jeweils ersten Adressen sind: A:0-126B: 128 -191C:192-223D:224-239E:240-254
    Sicherheit 857 2023-06-02 09:58:05
  • So ersetzen Sie bestimmte Werte in einem Array in Javascript
    So ersetzen Sie bestimmte Werte in einem Array in Javascript
    Ersetzen Sie einen bestimmten Wert in einem Array. Die splice()-Methode fügt dem Array Elemente hinzu bzw. entfernt sie und gibt das entfernte Element zurück. Diese Methode verändert das ursprüngliche Array. Achten Sie besonders darauf, wo Sie den Wert einfügen! //arrayObject.splice(index,howmany,item1,...,itemX)varplants=['Saturn','Uranus','Mercury','Venus','Earth&amp
    Sicherheit 1499 2023-06-01 14:25:06
  • So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range
    So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range
    1. Nach dem Öffnen der URL wurde festgestellt, dass es sich um eine Upload-Seite handelte. 2. Die Datei mit dem Suffix php wurde direkt hochgeladen, es wurde jedoch festgestellt, dass sie nicht hochgeladen werden konnte. 3. Verwenden Sie BurpSuite, um das Paket zu erfassen und das Suffix zu ändern der hochgeladenen Datei mit dem Suffix php zu php5, um sie zu umgehen. Im Verzeichnis var/www/html wird eine Datei mit KEY5 gefunden eine andere URL, die auch eine Upload-Seite ist, aber die Upload-Liste ist nur auf das Hochladen von Dateien mit dem Suffix .gif.jpg.png eingestellt. 6. Wir schreiben einen TXT-Trojaner mit einem Satz und ändern sein Suffix in jpg7. Verwenden Sie beim Hochladen BurpSiuit, um das Paket zu erfassen und das anzuzeigende Dateisuffix zu ändern
    Sicherheit 1070 2023-06-01 08:55:52
  • Was ist die Methode zum dynamischen Exportieren von Dex-Dateien in Android?
    Was ist die Methode zum dynamischen Exportieren von Dex-Dateien in Android?
    1. Ida-Portüberwachung starten 1.1 Android_Server-Dienst starten 1.2 Portweiterleitung 1.3 Software wechselt in den Debugging-Modus 2. Ida trennt 2.1 angehängten Prozess anhängen 2.2 trennt drei Elemente 2.3 wählt Prozess aus 2.4 öffnet Module und sucht nach artPS: wenig Wissen über Systemfunktionen vor Android 4.4-Version danach libdvm.soAndroid5.0, die Systemfunktion öffnet die Openmemory()-Funktion in libart.so2.5, sucht nach der Openmemory-Funktion in libart.so und folgt ihr. PS: Im Allgemeinen wird der System-Dex in dieser Funktion geladen, aber es wird ein Problem geben.
    Sicherheit 1818 2023-05-30 16:52:51
  • Auf welche Punkte muss bei der Verschlüsselung von Cloud-Datenbanken geachtet werden?
    Auf welche Punkte muss bei der Verschlüsselung von Cloud-Datenbanken geachtet werden?
    Cloud-Datenbankverschlüsselung Das erste, was zu berücksichtigen ist, ist die Notwendigkeit der Verschlüsselung von Daten. Alle Datenbanken verfügen über eingeschränkte Zugriffsmöglichkeiten. Zum Schutz der Datenvertraulichkeit genügen einige geeignete Implementierungen. Weitere Faktoren, die eine Verschlüsselung erfordern, um in einer Datenbank gespeicherte Daten zu schützen, sind: Das Verbergen der Daten vor privilegierten Benutzern der Datenbank (z. B. Datenbankadministratoren) zur Einhaltung gesetzlicher Vorschriften kann der Dateneigentümer den Zugriff auf die Daten nicht über Konten kontrollieren ( (z. B. die Verwendung eines gemeinsamen Kontos). Bei der Verwendung von Cloud-Datenbanken, insbesondere SaaS-Lösungen, die Datenbanken verwenden, wird die normale Funktionalität der Datenbank eingeschränkt, wodurch die Datenbank oder Cloud-Anwendung gezwungen wird, auf den Schlüssel zuzugreifen, es sei denn, sie kann mit dem Chiffretext arbeiten. Die Datenverschlüsselung ist mit Komplexität und Leistungseinbußen verbunden. Neben der Verschlüsselung gibt es noch einige weitere wirksame Methoden:
    Sicherheit 1667 2023-05-30 14:59:19
  • Website-Schwachstellenbehebung: Beispielanalyse für das Hochladen eines Webshell-Schwachstellenpatches
    Website-Schwachstellenbehebung: Beispielanalyse für das Hochladen eines Webshell-Schwachstellenpatches
    SINE Security führte eine Website-Schwachstellenerkennung und -behebung auf der Website eines Kunden durch und stellte fest, dass die Website schwerwiegende SQL-Injection-Schwachstellen und Schwachstellen in hochgeladenen Webshell-Website-Trojanern aufwies. Die Website verwendete ein CMS-System, das mit der PHP-Sprache und der MySQL-Datenbankarchitektur entwickelt wurde Der Quellcode dieser Website ist derzeit Open Source. Ein bestimmtes CMS ist ein soziales CMS-System, das sich auf die Bereitstellung von kostenpflichtigem Wissen konzentriert. Dieses System kann Dokumente teilen und gegen eine Gebühr herunterladen. Die von Benutzern veröffentlichten Wissensinhalte können ausgeblendet und bereitgestellt werden an zahlende Kunden lesen. Der Code ist relativ schlank und gefällt den meisten Webmastern. Die Schwachstelle dieser Website tritt hauptsächlich beim Hochladen des komprimierten Pakets und beim Erstellen böswilligen Dekomprimierungscodes auf, der auf das w im ZIP-Paket verweist.
    Sicherheit 2027 2023-05-30 13:49:12
  • Beispielanalyse der Site-Risiken des Struts2-Frameworks
    Beispielanalyse der Site-Risiken des Struts2-Frameworks
    1. Überblick Struts ist ein Open-Source-Projekt, das von der Apache Software Foundation (ASF) gefördert wird. Es begann als Teilprojekt innerhalb des Jakarta-Projekts und wurde später zu einem Spitzenprojekt von ASF. Es implementiert das Anwendungsframework [WebFramework] basierend auf dem Model-View-Controller [MVC]-Entwurfsmuster von JavaEE-Webanwendungen unter Verwendung der JavaServlet/JSP-Technologie. Es ist ein klassisches Produkt im klassischen MVC-Entwurfsmuster. In den frühen Tagen der Entwicklung von JavaEE-Webanwendungen wurde HTM zusätzlich zur Servlet-Technologie im Allgemeinen im Quellcode von JavaServerPages (JSP) verwendet.
    Sicherheit 1027 2023-05-30 12:32:14
  • Analyse, wie die WinRAR-Schwachstelle genutzt werden kann, um gezielte Angriffsaktivitäten im Nahen Osten anzugreifen
    Analyse, wie die WinRAR-Schwachstelle genutzt werden kann, um gezielte Angriffsaktivitäten im Nahen Osten anzugreifen
    Hintergrund Am 17. März 2019 fing das 360 ​​Threat Intelligence Center eine Stichprobe eines gezielten Angriffs der mutmaßlichen APT-Organisation „Golden Rat“ (APT-C-27) ab, der auf den Nahen Osten abzielte und die WinRAR-Schwachstelle (CVE-2018) nutzte -20250[6]). Das bösartige ACE-komprimierte Paket enthält ein Office-Word-Dokument, das einen Terroranschlag als Köder nutzt, um das Opfer zum Dekomprimieren der Datei über WinRAR auf dem lokalen Computer zu bewegen Erfolgreich ausgenutzt, wird das integrierte Backdoor-Programm (TelegramDesktop.exe) im Startverzeichnis des Computers des Benutzers veröffentlicht. Wenn der Benutzer neu startet oder sich beim System anmeldet, wird der Fernsteuerungstrojaner ausgeführt, um das Opfer zu kontrollieren.
    Sicherheit 1118 2023-05-30 08:55:46
  • So erstellen Sie ein neues Projekt in Android
    So erstellen Sie ein neues Projekt in Android
    Inhalt 1. Was können Sie aus einem einfachen Tutorial (Insight) über ein nützliches Tool lernen? Eine superleistungsfähige Analyse-Assistentensoftware. 2.Was können Sie aus der Analyse des Android-Optimierungsprozesses lernen? 1. Detailliertes Verständnis des Android-Optimierungsprozesses 2. Genaue Beobachtung des Android-Quellcodes 2. Sie können die Funktionen im unteren Teil der Big Boss-Shell sehen 3. Was können Sie aus der Analyse und Analyse von Android-DEX-Dateien lernen? ? 1. Andere Funktionen, die heruntergeladen werden können 2. Der Prozess des Parsens von Dex-Dateien 3. Wenig Wissen über Shelling und Trennen 4. Was können Sie aus der Analyse des AndroidDEX-Klassenladeprozesses lernen? 1. Der vollständige Prozess des Klassenladens 2. Auswahl der Schalungs- und Bewehrungsklassen 0x01 Ein nützliches Werkzeug und ein einfaches Tutorial (Einblick) Diese Software
    Sicherheit 1524 2023-05-29 23:37:24
  • Was sind die Unterschiede zwischen AP-Netzwerk und Mesh-Netzwerk?
    Was sind die Unterschiede zwischen AP-Netzwerk und Mesh-Netzwerk?
    Unterschiede: 1. Die Bereitstellung und Installation des Mesh ist relativ einfach. Nach dem Kauf können Sie es aus der Verpackung nehmen und das Netzteil anschließen. Die Bereitstellung und Installation des AP ist relativ komplex und erfordert nicht nur eine frühzeitige Verkabelung Installation von Panels, aber auch Netzwerk-Konfiguration. 2. Mesh-Netzwerke sind robuster und stabiler als AP-Netzwerke. 3. Im Vergleich zu AP-Netzwerken können Mesh-Netzwerke Daten über mehrere kurze Hops übertragen, um eine höhere Netzwerkbandbreite zu erhalten. 4. Verschiedene Vorteile. Was ist AP-Netzwerk? Der vollständige Name des drahtlosen AP ist WirelessAccessPoint (Knoten, der drahtlosen WLAN-Zugang bereitstellt), auch WLAN-Zugangspunkt genannt. Seine Funktion besteht darin, drahtlose Signale zu übertragen und WLAN für unsere Mobiltelefone, Computer und Smartphones bereitzustellen Häuser
    Sicherheit 8233 2023-05-29 21:14:21
  • So stellen Sie die Web Application Firewall JXWAF bereit
    So stellen Sie die Web Application Firewall JXWAF bereit
    JXWAF-Übersicht JXWAF ist eine Open-Source-Webanwendungs-Firewall, die zum Schutz vor SQL-Injection-Schwachstellen, XSS-Schwachstellen, Verstößen bei der Befehlsausführung und anderen häufigen OWASP-Angriffen, CC-Angriffen usw. verwendet werden kann, um Website-Datenlecks zu vermeiden und die Verfügbarkeit und Sicherheit der Website sicherzustellen . Merkmale 1. Der Schutz vor Webanwendungsangriffen basiert auf einer semantischen Erkennungsschutz-Engine zur Abwehr von SQL-Injection, XSS-Angriff, Webshell-Erweiterung, Directory-Traversal-Erweiterung, Command-Injection, Scan-Schutz usw. 2. Der intelligente CC-Angriffsschutz steuert die Zugriffshäufigkeit einer einzelnen Quell-IP und kombiniert die Anzahl der Zugriffe pro Zeiteinheit für umfassenden Schutz. Der speziell für den CC-Angriffsschutz entwickelte Mensch-Maschine-Erkennungsalgorithmus kann den Schutzmodus je nach Geschäftsauslastung intelligent umschalten, was besonders für massive langsame IP-Geschwindigkeiten geeignet ist.
    Sicherheit 1393 2023-05-29 16:47:16
  • So implementieren Sie die Analyse von durchgesickerten APT34-Waffenberichten
    So implementieren Sie die Analyse von durchgesickerten APT34-Waffenberichten
    APT34 ist eine APT-Organisation aus dem Iran, die seit 2014 weiterhin APT-Angriffe im Nahen Osten und in Asien durchführt. Zu den beteiligten Branchen gehören hauptsächlich die Bereiche Regierung, Finanzen, Energie, Telekommunikation usw. Im Laufe der Jahre wurde das Angriffsarsenal kontinuierlich verbessert und neue Angriffsmethoden eingeführt, und Angriffe werden nicht enden, nur weil sie aufgedeckt werden. Hintergrund der APT34-Organisation Am 17. April berichteten ausländische Medien, dass ein Benutzer namens „LabDookhtegan“ ein Angriffs-Toolkit der APT34-Organisation auf Telegram offengelegt habe und gleichzeitig auch einige APT34-Opferdaten offengelegt worden seien. Dieser Vorfall war, wie auch frühere Quellcode-Leaks, äußerst brisant. Die Organisation APT34 ist seit mindestens 2014 tätig.
    Sicherheit 1581 2023-05-29 12:42:34
  • Was bedeutet Pufferunterlauf in C/C++-Programmen?
    Was bedeutet Pufferunterlauf in C/C++-Programmen?
    1. Pufferüberlauf wurde im vorherigen Thema analysiert (siehe Ausgabe 7). Dieser Artikel beschreibt eine andere Situation eines Pufferüberlaufs – Pufferunterlauf. Die im Thema „Pufferüberlauf“ vorgestellten Ursachen für Pufferüberläufe gelten auch für Pufferunterläufe, sodass wir in diesem Artikel nicht näher darauf eingehen. Einfach ausgedrückt bedeutet Pufferunterlauf, dass bei einem Überlauf der Fülldaten der Überlaufteil den Puffer auf niedrigerer Ebene abdeckt. In diesem Artikel werden hauptsächlich die Gefahren eines Pufferunterlaufs, seine Leistung im Quellcode und seine Behebung beschrieben. 2. Der Schaden eines Pufferunterlaufs Pufferunterlauf ist eine sehr ernste Art von Sicherheitslücke in C/C++-Programmen, die zu Programmabstürzen, der Ausführung von Schadcode und anderen Folgen führen kann. Von Januar bis Oktober 2018 gab es 49 CVEs
    Sicherheit 1757 2023-05-29 12:22:56
  • So verstehen Sie das IP-Port-Protokoll
    So verstehen Sie das IP-Port-Protokoll
    Computer im Internet verfügen über eine eindeutige 32-Bit-Adresse. Wenn wir über die IP-Adresse auf den Server zugreifen, verfügt das lokale Netzwerk auch über eine reservierte IP-Adresse, die mit 192/10/172 beginnt. Die IP-Adresse des LAN ist auch der einzige NAT-Modus. Die IP des Computerhosts ist im LAN eindeutig. Der ausgewählte NAT-Modus erstellt eine virtuelle Maschine, und die virtuelle Maschine ist ein neues LAN (privates Netzwerk). Die IP des Lehrercomputers ist ein einfaches Konzept für den Port 192.168.33.128. Auf dem Host können jedoch viele Dienste vorhanden sein, die durch Ports unterschieden werden und dann externen Mitarbeitern den Zugriff ermöglichen. SSH-Remoteverbindungsdienst 22
    Sicherheit 1714 2023-05-29 11:22:12

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28