localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Analyse de petits exemples de classes complexes dans l'ingénierie inverse Android
    Analyse de petits exemples de classes complexes dans l'ingénierie inverse Android
    1. Si vous ne comprenez rien aux classes Java complexes, veuillez consulter : Présentation générale ou méthode de construction JAVA et publiez le code ici. C'est très simple et pas difficile. 2. Code Smali Nous devons convertir le code Java en code smali. Vous pouvez faire référence à Java en smali. Nous l'examinerons dans les modules. 2.1 Le premier module - module d'information. Ce module contient des informations de base, décrivant le nom de la classe, etc. Le simple fait de le savoir n'est pas très utile pour l'analyse. 2.2 Le deuxième module - la méthode de construction Analysons-le phrase par phrase S'il y a des parties répétées dans l'analyse précédente, nous ne les répéterons pas. Mais un lien sera fourni. La phrase .methodpublicconstructor(Ljava/lang/String;I)V est divisée en .m
    Sécurité 1536 2023-05-12 16:22:13
  • Analyse d'un exemple de miroir EVE-NG
    Analyse d'un exemple de miroir EVE-NG
    1. Téléchargez et décompressez le package compressé ikuai-8.rar 2. Téléchargez dans le répertoire /opt/unetlab/addons/qemu 3. Connectez-vous à EVE via SSH et exécutez le script root@eve-ng:~#cd/opt /unetlab/addons /qemu/ikuai-8root@eve-ng:/opt/unetlab/addons/qemu/ikuai-8#sourceikuai.shSuper !!!"iKuaiDevice" importe avec succès !!!root@eve-ng:/opt/ unetl
    Sécurité 1381 2023-05-12 15:40:06
  • Comment utiliser l'outil d'audit de sécurité réseau Nmap
    Comment utiliser l'outil d'audit de sécurité réseau Nmap
    1. Téléchargement du logiciel https://nmap.org/download.html 2. Scan IPnmap192.168.1.10#Scan single IPnmap192.168.1.10-100#Scan IP segment nmap192.168.1.10192.168.1.11#Scan single multiple IPnmap192. 168.1.1/24#Analyser l'intégralité du segment de réseau nmap-iLlist.txt#Analyser selon la liste de fichiers#list.txt192.168.1.20192.168.1.21nmap-iR3#Analyser aléatoirement 3 IPsnmap192.168.1.10-100--ex
    Sécurité 1080 2023-05-12 15:34:16
  • Quels sont les correctifs pour les vulnérabilités du site PrestaShop ?
    Quels sont les correctifs pour les vulnérabilités du site PrestaShop ?
    Il y a de plus en plus de failles dans le site Web PrestaShop. Le système de site Web est un système open source utilisé par de nombreux sites Web de commerce extérieur. De la version initiale précédente 1.0 à la version actuelle 1.7, il a subi de nombreuses mises à niveau et de plus en plus de personnes. utilisent le système. De nombreuses sociétés nationales de commerce extérieur utilisent ce système. PrestaShop est doté d'une grande évolutivité, de nombreux modèles, du changement gratuit de plusieurs devises et prend en charge les paiements par carte de crédit et Paypal. Au cours des derniers jours, il a été révélé que PrestaShop présentait une vulnérabilité d'injection de code à distance. Cette vulnérabilité a un impact relativement faible et est relativement dangereuse. Elle peut télécharger un webshell dans le répertoire racine du site Web. Le 7 novembre 2018, PrestaShop a officiellement publié la dernière version
    Sécurité 1596 2023-05-12 15:07:06
  • Comment analyser le protocole UDP
    Comment analyser le protocole UDP
    1. Socket : socket : adresse IP + numéro de port. Dans le protocole TCP/IP, il identifie de manière unique un processus de communication réseau. Les sockets sont utilisés pour décrire une relation un-à-un entre les connexions réseau. Le protocole TCP/IP stipule que le flux de données réseau doit utiliser l'ordre des octets big-endian, c'est-à-dire l'octet haut (données) d'adresse basse (mémoire). 2. Protocole UDP lié à UDP_SOCKET ---- Protocole de datagramme utilisateur (non orienté connexion) --- SOCK_DGRAMh représente l'hôte, n représente le réseau, l représente un entier long de 32 bits et s représente un entier court de 16 bits. Le format de l'adresse IPv4 est défini dans netinet/in.h, adresse IPv4 : sockadd
    Sécurité 1291 2023-05-12 14:49:12
  • Comment analyser les protocoles de liaison de données HDLC et PPP
    Comment analyser les protocoles de liaison de données HDLC et PPP
    1. Protocoles de liaison de données couramment utilisés (HDLC, PPP) (1) L'idée d'analyser le protocole Étape 1 : Comprendre l'aperçu du protocole, connaître le but et les caractéristiques de base de cette conception de protocole Étape 2 : Utiliser les données du protocole L'unité (pour la couche liaison de données Le format de la trame) est l'indice principal pour étudier la mise en œuvre spécifique du protocole. Étape 3 : Comment le protocole résout-il les problèmes pratiques ? (2) Protocole HDLC (Advanced Data Link Control Protocol) (protocole orienté bit) Le protocole HDLC est un protocole orienté bit, qui résout principalement la gestion des liens de la couche liaison de données, l'adressage, la synchronisation des trames, le contrôle des erreurs et le contrôle de flux, qui a deux caractéristiques : le système d’équilibre et le système de non-équilibre. 1. Composition de HDLC : structure de trame (syntaxe) éléments de procédure (syntaxe) type de règle (sémantique) utilisation
    Sécurité 2481 2023-05-12 14:43:11
  • Exemple d'analyse des événements de traçabilité téléchargés par WebShell
    Exemple d'analyse des événements de traçabilité téléchargés par WebShell
    Tout d'abord, je comprends que ce que je dois faire n'est pas de trouver où apparaît l'emplacement téléchargé. Je dois me connecter au serveur pour effectuer une inspection et une inspection du WebShell pour voir s'il a été envahi par d'autres, s'il y en a. une porte dérobée, etc. etc. Bien que l'adresse IP signalée soit l'adresse IP de notre entreprise, si quelques webshells sont manqués et téléchargés avec succès par d'autres mais non détectés, que pouvons-nous faire si le serveur est envahi ? Je suis donc allé inspecter le serveur, j'ai téléchargé cet outil de suppression de webshell, j'ai utilisé netstat-anpt et iptables-L pour déterminer si une porte dérobée avait été établie, j'ai vérifié s'il y avait un programme minier occupant le processeur, etc., je vais n'entre pas dans les détails ici. Heureusement, le serveur n'a pas été compromis, et puis
    Sécurité 976 2023-05-12 14:43:06
  • Un exemple d'analyse de l'injection mssql + téléchargement de liste blanche pour contourner 360
    Un exemple d'analyse de l'injection mssql + téléchargement de liste blanche pour contourner 360
    Collecte d'informations : Le site est construit en utilisant vue+aspx+iis8.5. La boîte de connexion au site comporte un numéro de version et le mot siteserver apparaît dans la colonne URL. Par conséquent, on soupçonne qu'il a été construit par cms, mais je n'ai jamais vu le cms. En utilisant la recherche Google, j'ai découvert que le site avait été construit avec. siteserver cms. La version est la dernière et la vulnérabilité fournie sur Internet est Cela ne peut pas être utilisé. J'ai essayé l'injection + mot de passe faible + contournement du code de vérification + méthodes non autorisées et autres dans la boîte de connexion en vain depuis que j'ai un test. compte, je me connecte simplement directement au site pour tester. L'image montre l'image de connexion que j'ai trouvée en ligne. La case rouge était le numéro de version au lieu de l'invite cms. Test fonctionnel : Après être entré en arrière-plan, j'ai parcouru brièvement les fonctions, principalement pour la gestion des pages.
    Sécurité 1611 2023-05-12 14:37:21
  • Comment résoudre la vulnérabilité causée par une mauvaise utilisation de la fonction d'entités HTML
    Comment résoudre la vulnérabilité causée par une mauvaise utilisation de la fonction d'entités HTML
    Le code de la question est le suivant : Analyse de vulnérabilité : selon le sens de la question, ce qui est étudié ici devrait être une vulnérabilité XSS, et le point de déclenchement de la vulnérabilité doit se trouver aux lignes 13 et 14 du code. La fonction de ces deux lignes de code est de sortir directement une balise html. Dans les lignes 3 à 5 du code, la boucle foreach traite les paramètres transmis par $_GET, mais il y a ici un problème. Jetons un coup d'œil à la quatrième ligne de code. Cette ligne de code effectue une conversion de type sur $value et la force à être de type int. Cependant, cette partie du code traite uniquement la variable $value et ne traite pas la variable $key. Après le traitement du code aux lignes 3 à 5, il est divisé en fonction du symbole &, puis intégré à l'instruction echo de la ligne 13. Dans la sortie
    Sécurité 1341 2023-05-12 14:13:42
  • Comment configurer les instructions IPsec
    Comment configurer les instructions IPsec
    Étapes de configuration expérimentale : Phase 1 : iaskmpSA (les objets à protéger par IKESA sont liés aux clés) IKE ne se soucie pas directement des données utilisateur et IKESA est utilisé pour la négociation de sécurité des services IPSecSA 1. Clé partagée ou certificat numérique IKE adopte en utilisant le Algorithme Diffie-Hellman, la clé est calculée via le homologue. Groupe1 La longueur de la clé est de 768 bits. Groupe2 La longueur de la clé est de 1024 bits. Groupe5 La longueur de la clé est de 1536 bits. algorithme. Il ne peut pas être défini et modifié par l'administrateur. 2. Vérifier le voisin (établir le voisin) Deuxième phase : IPsecSA (le trafic de données de l'utilisateur est réellement en cours).
    Sécurité 3314 2023-05-12 14:13:13
  • Quelle est l'architecture globale du contrôle d'accès MaxCompute ?
    Quelle est l'architecture globale du contrôle d'accès MaxCompute ?
    Projet de terminologie de base : espace de projet, l'unité de base que MaxCompute offre aux utilisateurs avec une gestion en libre-service. Contrôle d'accès : vérifiez si une demande est digne de confiance et légale. ACL : Liste de contrôle d'accès, une expression d'autorisation. Stratégie : une expression d'autorisation basée sur des règles. Rôle : ensemble d'autorisations utilisées pour implémenter la gestion des autorisations basée sur les rôles. LabelSecurity : contrôle d'accès basé sur les étiquettes, utilisé pour implémenter la gestion des autorisations au niveau des colonnes. ProjectProtection : protection de l’espace du projet, utilisée pour activer le contrôle d’accès aux flux de données. TruestedProject : espace de projet approuvé, utilisé pour l'autorisation de contrôle d'accès au flux de données de l'espace de projet. Dépasser
    Sécurité 1331 2023-05-12 13:22:06
  • À quoi fait référence le format de trame VLAN ?
    À quoi fait référence le format de trame VLAN ?
    Type/TPID : Lorsque la valeur est 0x8100, cela représente une trame 802.1QTag ; ce champ est également appelé « TPID (TagProtocolIdentifier, tag protocol identifier) ​​» PRI : représente la priorité de la trame, la plage de valeurs est de 0~7, la plus la valeur est grande, plus la priorité est élevée. Plus l'indicateur de format classique CFI : CanonicalFormatIndicator est élevé, indiquant si l'adresse MAC est au format classique. Un CFI de 0 indique un format standard, un CFI de 1 indique un format non standard et la valeur CFI. d'Ethernet est 0. VID : plage de valeurs VLANID configurable Elle va de 1 à 4094. 0 et 4095 sont des VLANID réservés spécifiés dans le protocole.
    Sécurité 2143 2023-05-12 12:52:22
  • Quelle est la méthode de configuration de l'injection sqlmap _dns ?
    Quelle est la méthode de configuration de l'injection sqlmap _dns ?
    Il y a trop peu d'articles sur l'injection DNS pour sqlmap sur Internet. Ils ne présentent que brièvement le paramètre --dns-domain. Les articles pratiques pertinents sont soit vagues, soit mentionnés d'un seul coup, ce qui prête à confusion (principalement malhonnête, la clé est). pas encore Big Boss). Puis j’ai recommencé en me référant aux méthodes sur Internet. Les éléments à préparer incluent un sqlmap, une injection aveugle de Windows, deux noms de domaine et un serveur réseau externe. Un jour, alors que je faisais quelque chose, je suis tombé sur une injection aveugle temporelle. Il s'agissait d'une machine Windows et je me suis souvenu de la méthode d'injection DNS. Avant de commencer, je prévois d'utiliser la commande --sql-shell de sqlmap pour tester la charge utile de l'injection DNS. Tout d'abord, accédez à burpsuite.
    Sécurité 1345 2023-05-12 12:25:06
  • Comment implémenter l'analyse de l'injection temporelle sqlmap
    Comment implémenter l'analyse de l'injection temporelle sqlmap
    1. Préface Comment détecter l'injection SQL ? Ma réponse est la suivante : lorsque la partie A assure la sécurité, la détection des injections SQL est relativement facile à effectuer. 1) Détection d'injection d'erreur. 2) N'injectez pas de rapports d'erreurs booléennes car les faux positifs sont relativement élevés. 3) Effectuez une injection de temps basée sur le temps, l'exploitation et la maintenance des contacts pour créer des enregistrements de base de données de journaux lents, surveiller le sommeil et évaluer les mots clés. Vous pouvez ajouter le numéro d'identification de la tâche d'analyse à la virgule décimale du temps de sommeil pour faciliter le positionnement. (ps. Cette méthode peut trouver 99 % des injections SQL) Par conséquent, lorsque je fais une injection temporelle basée sur le temps, je limite très sévèrement l'erreur de temps. Cependant, @chengable effectue un travail lié à la sécurité dans la partie B, sur la base de t
    Sécurité 737 2023-05-12 12:10:06
  • Analyse des instances GetShell de décompression dangereuses découvertes grâce à la traçabilité
    Analyse des instances GetShell de décompression dangereuses découvertes grâce à la traçabilité
    Récemment, lorsque nous avons aidé un client à retracer un incident d'intrusion, nous avons découvert que le pirate informatique utilisait la « fonction de décompression ZIP » du site Web pour télécharger un Webshell avant d'accéder au serveur. Parce que cette méthode d'exploitation des fuites est relativement représentative en termes de « structure de charge utile d'attaque » et de « chemin de décompression réel », et que l'industrie n'accorde toujours pas suffisamment d'attention à la vulnérabilité de « décompression dangereuse ». Par conséquent, nous avons rédigé ce rapport, dans lequel nous expliquons le processus de traçage des intrusions et de découverte de vulnérabilités, et proposons quelques suggestions de sécurité dans les deux dimensions du développement de la sécurité et des solutions de protection des produits pour chiens de sécurité, dans l'espoir de bénéficier à l'industrie. Il convient de noter que bien que le CMS ait effectué les configurations de défense pertinentes, si vous écrivez directement le fichier JSP dans le répertoire racine du CMS, il ne sera pas exécuté et une erreur 403 sera signalée.
    Sécurité 979 2023-05-12 11:19:11

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG素材
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG素材
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
banner图
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG素材
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!