aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Analyse kleiner komplexer Klassenbeispiele im Android-Reverse-Engineering
- 1. Wenn Sie nichts über komplexe Java-Klassen verstehen, lesen Sie bitte: JAVA General Outline oder Construction Method und veröffentlichen Sie den Code hier. Er ist sehr einfach und nicht schwierig. 2. Smali-Code Wir müssen Java-Code in Smali-Code konvertieren. Wir werden uns das in Modulen ansehen. 2.1 Das erste Modul – Informationsmodul. Dieses Modul enthält grundlegende Informationen, beschreibt den Klassennamen usw. Das bloße Wissen darüber ist für die Analyse nicht sehr hilfreich. 2.2 Das zweite Modul – die Konstruktionsmethode. Analysieren wir es Satz für Satz. Wenn es in der vorherigen Analyse wiederholte Teile gibt, werden wir sie nicht wiederholen. Es wird aber ein Link bereitgestellt. Der Satz .methodpublicconstructor(Ljava/lang/String;I)V ist in .m unterteilt
- Sicherheit 1553 2023-05-12 16:22:13
-
- EVE-NG Mirror Beispielanalyse
- 1. Laden Sie das komprimierte Paket ikuai-8.rar herunter und dekomprimieren Sie es. 2. Laden Sie es in das Verzeichnis /opt/unetlab/addons/qemu hoch. 3. Melden Sie sich über SSH bei EVE an und führen Sie das Skript root@eve-ng:~#cd/opt aus /unetlab/addons /qemu/ikuai-8root@eve-ng:/opt/unetlab/addons/qemu/ikuai-8#sourceikuai.shGroßartig!!!"iKuaiDevice" erfolgreich importiert!!!root@eve-ng:/opt/ unetl
- Sicherheit 1398 2023-05-12 15:40:06
-
- So verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap
- 1. Software herunterladen https://nmap.org/download.html 2. IPnmap192.168.1.10 scannen#Einzelne IPnmap192.168.1.10-100 scannen#IP-Segment nmap192.168.1.10192.168.1.11 scannen#Einzelne mehrere IPnmap192 scannen. 168.1.1/24#Scannen Sie das gesamte Netzwerksegment nmap-iLlist.txt#Scannen Sie gemäß der Dateiliste#list.txt192.168.1.20192.168.1.21nmap-iR3#Scannen Sie zufällig 3 IPsnmap192.168.1.10-100--ex
- Sicherheit 1089 2023-05-12 15:34:16
-
- Was sind die Korrekturen für Schwachstellen auf der PrestaShop-Website?
- Es gibt immer mehr Lücken in der PrestaShop-Website. Das Website-System ist ein Open-Source-System, das von der vorherigen ursprünglichen Version 1.0 bis zur aktuellen Version 1.7 verwendet wird Viele inländische Außenhandelsunternehmen nutzen dieses System. Es verfügt über eine hohe Skalierbarkeit, viele Vorlagen, den kostenlosen Wechsel mehrerer Währungen und unterstützt Kreditkarten- und Paypal-Zahlungen. Erst in den letzten Tagen wurde bekannt, dass PrestaShop eine Sicherheitslücke durch Remote-Code-Injection aufweist. Diese Sicherheitslücke hat relativ geringe Auswirkungen und ist relativ schädlich. Sie kann eine Webshell in das Stammverzeichnis der Website hochladen. Am 7. November 2018 veröffentlichte PrestaShop offiziell die neueste Version
- Sicherheit 1605 2023-05-12 15:07:06
-
- So analysieren Sie das UDP-Protokoll
- 1. Socket: Socket: IP-Adresse + Portnummer. Im TCP/IP-Protokoll identifiziert es einen Prozess in der Netzwerkkommunikation eindeutig. Sockets werden verwendet, um eine Eins-zu-Eins-Beziehung zwischen Netzwerkverbindungen zu beschreiben. Das TCP/IP-Protokoll legt fest, dass der Netzwerkdatenfluss die Big-Endian-Bytereihenfolge verwenden sollte, d. h. (Speicher) niedrige Adresse, hohes Byte (Daten). 2. UDP_SOCKET-bezogenes UDP-Protokoll ---- User Datagram Protocol (nicht verbindungsorientiert) --- SOCK_DGRAMh repräsentiert den Host, n repräsentiert das Netzwerk, l repräsentiert eine 32-Bit-lange Ganzzahl und s repräsentiert eine 16-Bit-kurze Ganzzahl. Das IPv4-Adressformat ist in netinet/in.h, IPv4-Adresse: sockadd, definiert
- Sicherheit 1304 2023-05-12 14:49:12
-
- So analysieren Sie die Datenverbindungsprotokolle HDLC und PPP
- 1. Häufig verwendete Datenverbindungsprotokolle (HDLC, PPP) (1) Die Idee der Protokollanalyse. Schritt 1: Verstehen Sie den Überblick über das Protokoll, kennen Sie den Zweck und die grundlegenden Merkmale dieses Protokolldesigns. Schritt 2: Verwenden Sie die Protokolldaten Einheit (z. B. das Format des Rahmens für die Datenverbindungsschicht) ist der wichtigste Anhaltspunkt für die Untersuchung der spezifischen Implementierung des Protokolls. Schritt 3: Wie löst das Protokoll praktische Probleme? (2) HDLC-Protokoll (Advanced Data Link Control Protocol) (bitorientiertes Protokoll) Das HDLC-Protokoll ist ein bitorientiertes Protokoll, das hauptsächlich die Verbindungsverwaltung, Adressierung, Rahmensynchronisation, Fehlerkontrolle und Flusskontrolle der Datenverbindungsschicht löst zwei Merkmale: Gleichgewichtssystem und Nichtgleichgewichtssystem. 1. Zusammensetzung von HDLC: Rahmenstruktur (Syntax), Verfahrenselemente (Syntax), Regeltyp (Semantik), Verwendung
- Sicherheit 2492 2023-05-12 14:43:11
-
- Beispielanalyse von per Webshell hochgeladenen Rückverfolgbarkeitsereignissen
- Zunächst einmal verstehe ich, dass ich nicht herausfinden muss, wo der hochgeladene Speicherort angezeigt wird. Ich sollte mich beim Server anmelden, um eine WebShel-Inspektion durchzuführen und festzustellen, ob er von anderen angegriffen wurde eine Hintertür usw. usw. Obwohl es sich bei der gemeldeten IP-Adresse um die IP-Adresse unseres Unternehmens handelt, was können wir tun, wenn der Server angegriffen wird, wenn einige Webshells übersehen und von anderen erfolgreich hochgeladen, aber nicht erkannt werden? Also ging ich hoch, um den Server zu inspizieren, lud dieses Webshell-Kill-Tool zum Töten hoch, benutzte netstat-anpt und iptables-L, um festzustellen, ob eine Hintertür eingerichtet war, überprüfte, ob ein Mining-Programm die CPU belegte usw., das werde ich tun Gehen Sie hier nicht auf Details ein. Glücklicherweise wurde der Server nicht kompromittiert, und dann
- Sicherheit 986 2023-05-12 14:43:06
-
- Eine Beispielanalyse der MSSQL-Injection + Whitelist-Upload zur Umgehung von 360
- Informationssammlung: Die Website wird mit vue+aspx+iis8.5 erstellt. Das Site-Anmeldefeld hat eine Versionsnummer und das Wort Siteserver erscheint in der URL-Spalte. Daher wird vermutet, dass es von cms erstellt wurde, aber ich habe bei der Google-Suche nie gesehen, dass die Site mit erstellt wurde Siteserver-CMS. Die im Internet angegebene Sicherheitslücke ist nicht nutzbar. Ich habe versucht, Injektion + schwaches Passwort + Umgehung des Bestätigungscodes + unautorisierte Methoden zu verwenden, da ich einen Test durchgeführt habe Wenn ich ein Konto habe, melde ich mich zum Testen einfach direkt auf der Website an. Das Bild zeigt das Anmeldebild, das ich online gefunden habe. Das rote Kästchen war die Versionsnummer anstelle der CMS-Eingabeaufforderung. Funktionstest: Nach dem Aufrufen des Hintergrunds habe ich kurz die Funktionen durchgesehen, hauptsächlich zur Seitenverwaltung.
- Sicherheit 1618 2023-05-12 14:37:21
-
- So beheben Sie die Sicherheitslücke, die durch den Missbrauch der Funktion von HTML-Entitäten verursacht wird
- Der Fragecode lautet wie folgt: Schwachstellenanalyse: Gemäß der Bedeutung der Frage sollte es sich bei dem hier untersuchten Objekt um eine XSS-Schwachstelle handeln, und der Auslösepunkt der Schwachstelle sollte in den Zeilen 13 bis 14 im Code liegen. Die Funktion dieser beiden Codezeilen besteht darin, ein HTML-Tag direkt auszugeben. In den Zeilen 3–5 des Codes verarbeitet die foreach-Schleife die von $_GET übergebenen Parameter, hier liegt jedoch ein Problem vor. Werfen wir einen Blick auf die vierte Codezeile. Diese Codezeile führt eine Typkonvertierung für $value durch und erzwingt, dass dieser vom Typ int ist. Dieser Teil des Codes verarbeitet jedoch nur die Variable $value und nicht die Variable $key. Nach der Codeverarbeitung in den Zeilen 3 bis 5 wird er gemäß dem &-Symbol unterteilt und dann in Zeile 13 in die Echo-Anweisung gespleißt. In der Ausgabe
- Sicherheit 1354 2023-05-12 14:13:42
-
- So konfigurieren Sie IPsec-Anweisungen
- Experimentelle Konfigurationsschritte: Phase 1: iaskmpSA (die durch IKESA zu schützenden Objekte beziehen sich auf Schlüssel) IKE kümmert sich nicht direkt um Benutzerdaten und IKESA wird für die Sicherheitsaushandlung verwendet. IPSecSA-Dienste 1. Gemeinsamer Schlüssel oder digitales Zertifikat, das IKE verwendet Diffie-Hellman-Algorithmus, der Schlüssel wird durch den Peer berechnet. Gruppe2. Die Schlüssellänge beträgt 1024 Bit. Der Wert des für die Datenverschlüsselung verwendeten Schlüssels beträgt Algorithmus kann nicht vom Administrator definiert und geändert werden. 2. Nachbar überprüfen (Nachbarn einrichten) (der Datenverkehr des Benutzers ist tatsächlich vorhanden).
- Sicherheit 3323 2023-05-12 14:13:13
-
- Was ist die Gesamtarchitektur der MaxCompute-Zugriffskontrolle?
- Grundlegende Terminologieprojekt: Projektraum, die Grundeinheit, die MaxCompute Benutzern für die Selbstbedienungsverwaltung bietet. Zugriffskontrolle: Prüfen Sie, ob eine Anfrage vertrauenswürdig und rechtmäßig ist. ACL: Zugriffskontrollliste, ein Ausdruck der Autorisierung. Richtlinie: Ein regelbasierter Autorisierungsausdruck. Rolle: Eine Sammlung von Berechtigungen, die zur Implementierung einer rollenbasierten Berechtigungsverwaltung verwendet werden. LabelSecurity: Labelbasierte Zugriffskontrolle, die zur Implementierung der Berechtigungsverwaltung auf Spaltenebene verwendet wird. ProjectProtection: Schutz des Projektbereichs, der zur Aktivierung der Datenflusszugriffskontrolle verwendet wird. TruestedProject: Vertrauenswürdiger Projektbereich, der für die Autorisierung der Zugriffssteuerung für den Datenfluss im Projektbereich verwendet wird. Überschreiten
- Sicherheit 1341 2023-05-12 13:22:06
-
- Worauf bezieht sich das VLAN-Frame-Format?
- Typ/TPID: Wenn der Wert 0x8100 ist, stellt er einen 802.1QTag-Frame dar; dieses Feld wird auch als „TPID (TagProtocolIdentifier, Tag Protocol Identifier)“ bezeichnet. PRI: stellt die Priorität des Frames dar, der Wertebereich liegt zwischen 0 und 7 Je größer der Wert, desto höher die Priorität. Je höher der klassische Formatindikator CFI: CanonicalFormatIndicator, der angibt, ob die MAC-Adresse im klassischen Format vorliegt. Ein CFI von 0 zeigt ein Standardformat an, ein CFI von 1 zeigt ein nicht standardmäßiges Format an Der Wert von Ethernet ist 0. VID: Konfigurierbarer VLANID-Wertebereich. Er liegt zwischen 1 und 4094. 0 und 4095 sind reservierte VLANIDs, die im Protokoll angegeben sind.
- Sicherheit 2148 2023-05-12 12:52:22
-
- Was ist die sqlmap _dns-Injection-Konfigurationsmethode?
- Es gibt zu wenige verwandte Artikel zur DNS-Injektion für SQLMAP. Sie stellen den Parameter --dns-domain nur kurz vor oder erwähnen ihn in einem Satz, was verwirrend ist (hauptsächlich unehrlich). noch nicht Big Boss). Dann habe ich es noch einmal gemacht, indem ich auf die Methoden im Internet verwiesen habe. Zu den Dingen, die vorbereitet werden müssen, gehören eine SQLMap, Windows Blind Injection, zwei Domänennamen und ein externer Netzwerkserver. Als ich einmal etwas tat, stieß ich auf eine Zeitblindinjektion. Es war zufällig ein Windows-Computer und ich erinnerte mich an die Methode der DNS-Injektion. Bevor ich anfange, habe ich vor, den Befehl --sql-shell von sqlmap zu verwenden, um die DNS-Injection-Nutzlast zu testen. Gehen Sie zunächst zu burpsuite.
- Sicherheit 1354 2023-05-12 12:25:06
-
- So implementieren Sie die Analyse der zeitbasierten SQLMAP-Injektion
- 1. Vorwort Wie erkennt man eine SQL-Injection? Meine Antwort lautet: Wenn Partei A sich um die Sicherheit kümmert, ist die Erkennung von SQL-Injections relativ einfach. 1) Fehlerinjektionserkennung. 2) Fügen Sie keine Bool-Fehlerberichte ein, da die Zahl der Fehlalarme relativ hoch ist. 3) Führen Sie eine zeitbasierte Zeitinjektion durch, wenden Sie sich an den Betrieb und die Wartung, um langsame Protokolldatenbankaufzeichnungen zu erstellen, den Ruhezustand zu überwachen und die Schlüsselwortüberwachung durchzuführen. Sie können die ID-Nummer der Scanaufgabe zum Dezimalpunkt der Ruhezeit hinzufügen, um die Positionierung zu erleichtern. (P.S.: Mit dieser Methode können 99 % der SQL-Injektionen gefunden werden.) Daher schränke ich den Zeitfehler bei der zeitbasierten Zeitinjektion sehr streng ein. Allerdings führt @chengable sicherheitsrelevante Arbeiten in Partei B durch, basierend auf t
- Sicherheit 759 2023-05-12 12:10:06
-
- Analyse unsicherer Dekomprimierungs-GetShell-Instanzen, die durch Rückverfolgbarkeit entdeckt wurden
- Als wir kürzlich einem Kunden dabei halfen, einen Einbruchsvorfall aufzuspüren, stellten wir fest, dass der Hacker die „ZIP-Dekomprimierungsfunktion“ der Website nutzte, um eine Webshell hochzuladen, bevor er Zugriff auf den Server erhielt. Da diese Methode zur Ausnutzung von Lecks im Hinblick auf die „Struktur der Angriffsnutzlast“ und den „tatsächlichen Dekomprimierungspfad“ relativ repräsentativ ist und die Branche der Schwachstelle „unsichere Dekomprimierung“ immer noch nicht genügend Aufmerksamkeit schenkt. Aus diesem Grund haben wir diesen Bericht geschrieben, in dem wir den Prozess der Intrusion Tracing und Schwachstellenerkennung erläutern und einige Sicherheitsvorschläge aus den beiden Dimensionen Sicherheitsentwicklung und Sicherheitsschutzlösungen für Hundeprodukte vorlegen, in der Hoffnung, der Branche davon zu helfen. Es ist erwähnenswert, dass das CMS zwar entsprechende Verteidigungskonfigurationen vorgenommen hat, die JSP-Datei jedoch nicht ausgeführt wird, wenn Sie sie direkt in das Stammverzeichnis des CMS schreiben, und ein 403-Fehler gemeldet wird.
- Sicherheit 995 2023-05-12 11:19:11