aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- So implementieren Sie die APT32-Beispielanalyse
- 1. Basisinformationsbeispiel MD5bb3306543ff********9372bb3c72712 Beispieldateigröße 3,29 MB (3.449.856 Bytes) Beispieltyp Backdoor-Programm Beispielbeschreibung Verwendung von Office-Schadmakros zum Laden des Trojaner-Moduls Analysezeitpunkt Dezember 2019 2. Analyse 2.1 Einleitung Insgesamt Drei Teile schädlichen Makrocodes wurden in das schädliche Dokument implantiert. Die Hauptfunktion des Makros besteht darin, den im schädlichen Dokument gespeicherten Shellcode-Code in Form eines Hexadezimalstroms in den Speicher zu laden und auszuführen. Die Funktion des ShellCode-Teils besteht darin, ein DLL-Trojanerprogramm {A96B020F-0000-466F-A96D-A91BBF8EAC96} aus sich selbst zu extrahieren
- Sicherheit 1375 2023-06-02 11:34:21
-
- So implementieren Sie die Verwendung von IPv6 und den Vergleich mit IPv4
- Mit dem Mangel an IPv4 wird IPv6 nach und nach weit verbreitet. Vergleich zwischen IPv4 und IPv6: 1) Bitvergleich IPv4: 4 Segmente, jedes Segment besteht aus 8 Binärbits, insgesamt 32 Binärbits IPv6: 8 Segmente, jedes Segment ist 4 Bits 16 Basissystem, insgesamt 32 Hexadezimalzahlen, 128 Binärzahlen 2) Adressklassifizierungsvergleich: IPv4: Kategorie 5, A, B, C, D, E, die jeweils ersten Adressen sind: A:0-126B: 128 -191C:192-223D:224-239E:240-254
- Sicherheit 857 2023-06-02 09:58:05
-
- So ersetzen Sie bestimmte Werte in einem Array in Javascript
- Ersetzen Sie einen bestimmten Wert in einem Array. Die splice()-Methode fügt dem Array Elemente hinzu bzw. entfernt sie und gibt das entfernte Element zurück. Diese Methode verändert das ursprüngliche Array. Achten Sie besonders darauf, wo Sie den Wert einfügen! //arrayObject.splice(index,howmany,item1,...,itemX)varplants=['Saturn','Uranus','Mercury','Venus','Earth&
- Sicherheit 1499 2023-06-01 14:25:06
-
- So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range
- 1. Nach dem Öffnen der URL wurde festgestellt, dass es sich um eine Upload-Seite handelte. 2. Die Datei mit dem Suffix php wurde direkt hochgeladen, es wurde jedoch festgestellt, dass sie nicht hochgeladen werden konnte. 3. Verwenden Sie BurpSuite, um das Paket zu erfassen und das Suffix zu ändern der hochgeladenen Datei mit dem Suffix php zu php5, um sie zu umgehen. Im Verzeichnis var/www/html wird eine Datei mit KEY5 gefunden eine andere URL, die auch eine Upload-Seite ist, aber die Upload-Liste ist nur auf das Hochladen von Dateien mit dem Suffix .gif.jpg.png eingestellt. 6. Wir schreiben einen TXT-Trojaner mit einem Satz und ändern sein Suffix in jpg7. Verwenden Sie beim Hochladen BurpSiuit, um das Paket zu erfassen und das anzuzeigende Dateisuffix zu ändern
- Sicherheit 1070 2023-06-01 08:55:52
-
- Was ist die Methode zum dynamischen Exportieren von Dex-Dateien in Android?
- 1. Ida-Portüberwachung starten 1.1 Android_Server-Dienst starten 1.2 Portweiterleitung 1.3 Software wechselt in den Debugging-Modus 2. Ida trennt 2.1 angehängten Prozess anhängen 2.2 trennt drei Elemente 2.3 wählt Prozess aus 2.4 öffnet Module und sucht nach artPS: wenig Wissen über Systemfunktionen vor Android 4.4-Version danach libdvm.soAndroid5.0, die Systemfunktion öffnet die Openmemory()-Funktion in libart.so2.5, sucht nach der Openmemory-Funktion in libart.so und folgt ihr. PS: Im Allgemeinen wird der System-Dex in dieser Funktion geladen, aber es wird ein Problem geben.
- Sicherheit 1818 2023-05-30 16:52:51
-
- Auf welche Punkte muss bei der Verschlüsselung von Cloud-Datenbanken geachtet werden?
- Cloud-Datenbankverschlüsselung Das erste, was zu berücksichtigen ist, ist die Notwendigkeit der Verschlüsselung von Daten. Alle Datenbanken verfügen über eingeschränkte Zugriffsmöglichkeiten. Zum Schutz der Datenvertraulichkeit genügen einige geeignete Implementierungen. Weitere Faktoren, die eine Verschlüsselung erfordern, um in einer Datenbank gespeicherte Daten zu schützen, sind: Das Verbergen der Daten vor privilegierten Benutzern der Datenbank (z. B. Datenbankadministratoren) zur Einhaltung gesetzlicher Vorschriften kann der Dateneigentümer den Zugriff auf die Daten nicht über Konten kontrollieren ( (z. B. die Verwendung eines gemeinsamen Kontos). Bei der Verwendung von Cloud-Datenbanken, insbesondere SaaS-Lösungen, die Datenbanken verwenden, wird die normale Funktionalität der Datenbank eingeschränkt, wodurch die Datenbank oder Cloud-Anwendung gezwungen wird, auf den Schlüssel zuzugreifen, es sei denn, sie kann mit dem Chiffretext arbeiten. Die Datenverschlüsselung ist mit Komplexität und Leistungseinbußen verbunden. Neben der Verschlüsselung gibt es noch einige weitere wirksame Methoden:
- Sicherheit 1667 2023-05-30 14:59:19
-
- Website-Schwachstellenbehebung: Beispielanalyse für das Hochladen eines Webshell-Schwachstellenpatches
- SINE Security führte eine Website-Schwachstellenerkennung und -behebung auf der Website eines Kunden durch und stellte fest, dass die Website schwerwiegende SQL-Injection-Schwachstellen und Schwachstellen in hochgeladenen Webshell-Website-Trojanern aufwies. Die Website verwendete ein CMS-System, das mit der PHP-Sprache und der MySQL-Datenbankarchitektur entwickelt wurde Der Quellcode dieser Website ist derzeit Open Source. Ein bestimmtes CMS ist ein soziales CMS-System, das sich auf die Bereitstellung von kostenpflichtigem Wissen konzentriert. Dieses System kann Dokumente teilen und gegen eine Gebühr herunterladen. Die von Benutzern veröffentlichten Wissensinhalte können ausgeblendet und bereitgestellt werden an zahlende Kunden lesen. Der Code ist relativ schlank und gefällt den meisten Webmastern. Die Schwachstelle dieser Website tritt hauptsächlich beim Hochladen des komprimierten Pakets und beim Erstellen böswilligen Dekomprimierungscodes auf, der auf das w im ZIP-Paket verweist.
- Sicherheit 2027 2023-05-30 13:49:12
-
- Beispielanalyse der Site-Risiken des Struts2-Frameworks
- 1. Überblick Struts ist ein Open-Source-Projekt, das von der Apache Software Foundation (ASF) gefördert wird. Es begann als Teilprojekt innerhalb des Jakarta-Projekts und wurde später zu einem Spitzenprojekt von ASF. Es implementiert das Anwendungsframework [WebFramework] basierend auf dem Model-View-Controller [MVC]-Entwurfsmuster von JavaEE-Webanwendungen unter Verwendung der JavaServlet/JSP-Technologie. Es ist ein klassisches Produkt im klassischen MVC-Entwurfsmuster. In den frühen Tagen der Entwicklung von JavaEE-Webanwendungen wurde HTM zusätzlich zur Servlet-Technologie im Allgemeinen im Quellcode von JavaServerPages (JSP) verwendet.
- Sicherheit 1027 2023-05-30 12:32:14
-
- Analyse, wie die WinRAR-Schwachstelle genutzt werden kann, um gezielte Angriffsaktivitäten im Nahen Osten anzugreifen
- Hintergrund Am 17. März 2019 fing das 360 Threat Intelligence Center eine Stichprobe eines gezielten Angriffs der mutmaßlichen APT-Organisation „Golden Rat“ (APT-C-27) ab, der auf den Nahen Osten abzielte und die WinRAR-Schwachstelle (CVE-2018) nutzte -20250[6]). Das bösartige ACE-komprimierte Paket enthält ein Office-Word-Dokument, das einen Terroranschlag als Köder nutzt, um das Opfer zum Dekomprimieren der Datei über WinRAR auf dem lokalen Computer zu bewegen Erfolgreich ausgenutzt, wird das integrierte Backdoor-Programm (TelegramDesktop.exe) im Startverzeichnis des Computers des Benutzers veröffentlicht. Wenn der Benutzer neu startet oder sich beim System anmeldet, wird der Fernsteuerungstrojaner ausgeführt, um das Opfer zu kontrollieren.
- Sicherheit 1118 2023-05-30 08:55:46
-
- So erstellen Sie ein neues Projekt in Android
- Inhalt 1. Was können Sie aus einem einfachen Tutorial (Insight) über ein nützliches Tool lernen? Eine superleistungsfähige Analyse-Assistentensoftware. 2.Was können Sie aus der Analyse des Android-Optimierungsprozesses lernen? 1. Detailliertes Verständnis des Android-Optimierungsprozesses 2. Genaue Beobachtung des Android-Quellcodes 2. Sie können die Funktionen im unteren Teil der Big Boss-Shell sehen 3. Was können Sie aus der Analyse und Analyse von Android-DEX-Dateien lernen? ? 1. Andere Funktionen, die heruntergeladen werden können 2. Der Prozess des Parsens von Dex-Dateien 3. Wenig Wissen über Shelling und Trennen 4. Was können Sie aus der Analyse des AndroidDEX-Klassenladeprozesses lernen? 1. Der vollständige Prozess des Klassenladens 2. Auswahl der Schalungs- und Bewehrungsklassen 0x01 Ein nützliches Werkzeug und ein einfaches Tutorial (Einblick) Diese Software
- Sicherheit 1524 2023-05-29 23:37:24
-
- Was sind die Unterschiede zwischen AP-Netzwerk und Mesh-Netzwerk?
- Unterschiede: 1. Die Bereitstellung und Installation des Mesh ist relativ einfach. Nach dem Kauf können Sie es aus der Verpackung nehmen und das Netzteil anschließen. Die Bereitstellung und Installation des AP ist relativ komplex und erfordert nicht nur eine frühzeitige Verkabelung Installation von Panels, aber auch Netzwerk-Konfiguration. 2. Mesh-Netzwerke sind robuster und stabiler als AP-Netzwerke. 3. Im Vergleich zu AP-Netzwerken können Mesh-Netzwerke Daten über mehrere kurze Hops übertragen, um eine höhere Netzwerkbandbreite zu erhalten. 4. Verschiedene Vorteile. Was ist AP-Netzwerk? Der vollständige Name des drahtlosen AP ist WirelessAccessPoint (Knoten, der drahtlosen WLAN-Zugang bereitstellt), auch WLAN-Zugangspunkt genannt. Seine Funktion besteht darin, drahtlose Signale zu übertragen und WLAN für unsere Mobiltelefone, Computer und Smartphones bereitzustellen Häuser
- Sicherheit 8233 2023-05-29 21:14:21
-
- So stellen Sie die Web Application Firewall JXWAF bereit
- JXWAF-Übersicht JXWAF ist eine Open-Source-Webanwendungs-Firewall, die zum Schutz vor SQL-Injection-Schwachstellen, XSS-Schwachstellen, Verstößen bei der Befehlsausführung und anderen häufigen OWASP-Angriffen, CC-Angriffen usw. verwendet werden kann, um Website-Datenlecks zu vermeiden und die Verfügbarkeit und Sicherheit der Website sicherzustellen . Merkmale 1. Der Schutz vor Webanwendungsangriffen basiert auf einer semantischen Erkennungsschutz-Engine zur Abwehr von SQL-Injection, XSS-Angriff, Webshell-Erweiterung, Directory-Traversal-Erweiterung, Command-Injection, Scan-Schutz usw. 2. Der intelligente CC-Angriffsschutz steuert die Zugriffshäufigkeit einer einzelnen Quell-IP und kombiniert die Anzahl der Zugriffe pro Zeiteinheit für umfassenden Schutz. Der speziell für den CC-Angriffsschutz entwickelte Mensch-Maschine-Erkennungsalgorithmus kann den Schutzmodus je nach Geschäftsauslastung intelligent umschalten, was besonders für massive langsame IP-Geschwindigkeiten geeignet ist.
- Sicherheit 1393 2023-05-29 16:47:16
-
- So implementieren Sie die Analyse von durchgesickerten APT34-Waffenberichten
- APT34 ist eine APT-Organisation aus dem Iran, die seit 2014 weiterhin APT-Angriffe im Nahen Osten und in Asien durchführt. Zu den beteiligten Branchen gehören hauptsächlich die Bereiche Regierung, Finanzen, Energie, Telekommunikation usw. Im Laufe der Jahre wurde das Angriffsarsenal kontinuierlich verbessert und neue Angriffsmethoden eingeführt, und Angriffe werden nicht enden, nur weil sie aufgedeckt werden. Hintergrund der APT34-Organisation Am 17. April berichteten ausländische Medien, dass ein Benutzer namens „LabDookhtegan“ ein Angriffs-Toolkit der APT34-Organisation auf Telegram offengelegt habe und gleichzeitig auch einige APT34-Opferdaten offengelegt worden seien. Dieser Vorfall war, wie auch frühere Quellcode-Leaks, äußerst brisant. Die Organisation APT34 ist seit mindestens 2014 tätig.
- Sicherheit 1581 2023-05-29 12:42:34
-
- Was bedeutet Pufferunterlauf in C/C++-Programmen?
- 1. Pufferüberlauf wurde im vorherigen Thema analysiert (siehe Ausgabe 7). Dieser Artikel beschreibt eine andere Situation eines Pufferüberlaufs – Pufferunterlauf. Die im Thema „Pufferüberlauf“ vorgestellten Ursachen für Pufferüberläufe gelten auch für Pufferunterläufe, sodass wir in diesem Artikel nicht näher darauf eingehen. Einfach ausgedrückt bedeutet Pufferunterlauf, dass bei einem Überlauf der Fülldaten der Überlaufteil den Puffer auf niedrigerer Ebene abdeckt. In diesem Artikel werden hauptsächlich die Gefahren eines Pufferunterlaufs, seine Leistung im Quellcode und seine Behebung beschrieben. 2. Der Schaden eines Pufferunterlaufs Pufferunterlauf ist eine sehr ernste Art von Sicherheitslücke in C/C++-Programmen, die zu Programmabstürzen, der Ausführung von Schadcode und anderen Folgen führen kann. Von Januar bis Oktober 2018 gab es 49 CVEs
- Sicherheit 1757 2023-05-29 12:22:56
-
- So verstehen Sie das IP-Port-Protokoll
- Computer im Internet verfügen über eine eindeutige 32-Bit-Adresse. Wenn wir über die IP-Adresse auf den Server zugreifen, verfügt das lokale Netzwerk auch über eine reservierte IP-Adresse, die mit 192/10/172 beginnt. Die IP-Adresse des LAN ist auch der einzige NAT-Modus. Die IP des Computerhosts ist im LAN eindeutig. Der ausgewählte NAT-Modus erstellt eine virtuelle Maschine, und die virtuelle Maschine ist ein neues LAN (privates Netzwerk). Die IP des Lehrercomputers ist ein einfaches Konzept für den Port 192.168.33.128. Auf dem Host können jedoch viele Dienste vorhanden sein, die durch Ports unterschieden werden und dann externen Mitarbeitern den Zugriff ermöglichen. SSH-Remoteverbindungsdienst 22
- Sicherheit 1714 2023-05-29 11:22:12