- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- Haproxy ポートの再利用を分析する方法
- この記事の著者: Spark (Ms08067 イントラネット セキュリティ チームのメンバー) 1. 概要 Haproxy は、C 言語で開発された高性能ロード バランシング プロキシ ソフトウェアであり、tcp および http アプリケーション プロキシを提供します。無料、高速、信頼性が高いです。 frp と同様に、設定ファイル + サーバーを使用して実行できます。利点: 大規模なビジネス分野のアプリケーションは、4 層プロキシ (トランスポート層) と 7 層プロキシ (アプリケーション層) を幅広くサポートします。acl (アクセス コントロール リスト) をサポートし、ルーティング ウィンドウを柔軟に設定できます。 cygwin (クロスプラットフォーム可能) アクセス コントロール リスト (AccessControlLists、ACL) は、ルーター インターフェイスに適用されるコマンドのリストです。
- 安全性 1829 2023-05-29 09:25:41
-
- Thin Provisionの分析例
- シン プロビジョニング (ThinProvision) は、「オーバーサブスクリプション」とも呼ばれ、重要な新興ストレージ テクノロジです。この記事では、シン プロビジョニング、その動作原理、使用上の制限、およびいくつかの使用上の提案を紹介します。アプリケーションが使用するストレージ領域がいっぱいになると、アプリケーションがクラッシュします。したがって、ストレージ管理者は、潜在的なアプリケーション障害を回避するために、アプリケーションが実際に必要とするよりも多くのストレージ容量を割り当てることがよくあります。このアプローチは、将来の成長に対する「余裕」を提供し、アプリケーション障害のリスクを軽減します。ただし、実際よりも多くの物理ディスク容量が必要となるため、無駄が生じます。シン プロビジョニング ソフトウェアを使用すると、未使用のディスク容量を事前に割り当てる必要がなくなり、全体的なストレージ使用率が向上します。
- 安全性 1353 2023-05-28 20:47:29
-
- シェルコードとはどういう意味ですか?
- 1. シェルコードプログラミングの基礎知識の紹介. シェルコードとは何ですか?シェルコードの本質は、実際には独立して実行できるアセンブリ コードの一部であり、ファイル構造を持たず、コンパイル環境に依存せず、exe のようにダブルクリックして実行することもできません。シェルコードの詳細については Baidu を参照してください。ここでは詳しく説明しません。なぜ独自のシェルコードを記述するのでしょうか?この半年でかなりのペネトレーションを行ったので、使用したシェルコードはすべてCSやMSFで生成されたものですが、ツールが自動生成したシェルコードは結局死んでおり、自分で機能を拡張する方法はありません。別の例としては、新しい脆弱性を知っているが、その脆弱性は POC を使用すると計算しかポップアップできないというものです。
- 安全性 3237 2023-05-28 15:01:59
-
- HP APA モード設定によりデュアル ネットワーク カードのパケット損失が発生した場合の対処方法
- 1. 問題の説明 HP ミニコンピュータ システムへのアクセスが非常に遅いとユーザーが報告しました。 2. アラーム情報 ダイヤルアップ経由でホスト scp3 にログインし、syslog、eventlog、networklog、bdf、top、glance、ts99、crash などの関連ログを確認しますが、アラームやエラーは見つかりませんでした。 3. 問題の原因を分析します このホストでは1年前から何度もこの現象が発生していましたが、ホストやネットワークを総合的に検査した結果、異常は見つからず、ホストを再起動したところ復旧しました。今度は、ダイヤルアップ経由でホスト scp3 に再度ログインし、syslog、eventlog、networklog、bdf、top、g などの関連ログを確認します。
- 安全性 1443 2023-05-28 14:16:15
-
- H3C_ComwareV7_L2TP の設定方法
- 1. デバイスのバージョンを確認します FW_1030]disversionH3CComwareSoftware,Version7.1.054,Ess9308P05Copyright(c)2004-2015HangzhouH3CTech.Co.,Ltd.Allrightsreserved.2.L2TPl2tpenable の設定//L2TPl2tp-group1modelnsallowl2tpvirtual-template1 をグローバルに有効にするundotunnelau thentication//トンネル認証を有効にしないipool2tp17
- 安全性 1327 2023-05-28 13:58:12
-
- ファイアウォール NAT 制御解析の実装方法
- 1つ。 NAT 分類 NAATNo-pat: Cisco の動的変換と同様に、送信元 IP アドレスとネットワーク アドレスのみを変換しますが、ポートは変換しません。多対多の変換であり、パブリック IP アドレスを保存できません。NAPT の使用量が少なくなります。 : (ネットワーク アドレスとポートの変換) Cisco の PAT 変換と同様に、NAPT はメッセージの送信元アドレスを変換し、送信元ポートを変換します。送信インターフェイス アドレス: (Easy-IP) 変換方法は単純で、NAPT と同じです。 、送信元アドレスと送信元ポートを変換する多目的な方式です 1対1変換 SmartNAT(インテリジェント変換):パブリックネットワークアドレスを予約してNAPT変換 トリプレットNAT:送信元IPアドレス、送信元に関する変換du ポートとプロトコル タイプ 2、ブラック ホール ルーティングの送信元アドレス変換
- 安全性 1563 2023-05-28 13:04:13
-
- 優れた APP テストのための 8 つのルールとは何ですか?
- ソフトウェアのテストとなると、テスターは間違いなく、ファイル、機能、API、パフォーマンスをチェックし、特にソフトウェアの特定の部分についてソフトウェアが安全かどうかを判断することを思い浮かべます。しかし、モバイル テストの場合、テスターはユーザーのモバイル使用パターンに基づいてモバイル関連の機能を考慮する必要があります。以下では主にモバイルテストについて説明しますが、携帯電話向け製品(アプリケーションソフト)のプロジェクトでは主にシステムテストを行っています。モバイルアプリケーションソフトウェアAPPのシステムテストは、通常、機能モジュールテスト、互換性テスト、インストールおよびアンインストールテスト、ソフトウェアアップデートテスト、パフォーマンステスト、ユーザーエクスペリエンステスト、クロスイベントテスト、ユーザーインターフェイステストの観点から実施します。等私はソフトウェア品質保証マネージャーとして、iPhone、Android、
- 安全性 1079 2023-05-28 12:48:29
-
- Python でプロジェクトに必要なライブラリをエクスポートする方法
- コマンドを入力します: pipfreeze>requirements.txt 生成されるファイルの内容は次のとおりです: asgiref==3.4.0Django==3.2.4django-debug-toolbar==3.2.1django-redis==5.0.0Pillow==8.3 .0PyMySQL==1.0.2pytz==2021.1redis==3.5.3sqlparse==0.4.1typing-extensions==3.10.0.0
- 安全性 1593 2023-05-28 11:16:36
-
- SickOS 1.2 フラグの取得方法
- 実験環境は次のとおりです。 基本的なアイデア: NetworkScanning (ネットワーク スキャン Netdiscover、Nmap) Directorybrute-force (Web サイトのディレクトリ スキャン dirb) FindHTTPOptions:PUT (HTTP オプションの検索curl) GeneratePHPBackdoor (php バックドアの生成 Msfvenom) Uploadandexecuteabackdoor (php バックドアのアップロード) 逆接続(Metasploit) PrivilegeEscalation(cronjob)Importpyt
- 安全性 1620 2023-05-27 22:40:12
-
- Winnti ハッカー グループによる MSSQL バックドアの分析例
- ESETの研究者らはしばらくの間、2012年から活動を開始し、ビデオゲームやソフトウェア業界のサプライチェーンをターゲットにしたグループ「Winnti」の活動を追跡してきた。最近、Microsoft SQL (MSSQL) をターゲットとする、これまで文書化されていなかったバックドアが発見されました。このバックドアは、WinntiGroup によって使用され、2019 年 10 月に初めて文書化された別のツールである PortReuse バックドアと多くの類似点があります。今年、新しいバックドア サンプル、skip-2.0 が検出されました。著者は winnti 組織のメンバーです。このバックドアは MSSQL Server 11 および 12 をターゲットにしており、攻撃者が magi を使用できるようにします。
- 安全性 1440 2023-05-27 21:04:30
-
- 脆弱性スキャンソフトOpenVasの使い方
- 簡単に言うと、openvas はオープンソースの脆弱性検出およびスキャン ソフトウェアです。 openvas-manager (openvasmd) 9390 openvas-scanner (openvassd) 9391 Greenbonesecurity Assistant (gsad) 9392 実際、インストールは非常に簡単ですが、インストールには長い時間がかかりました。初めてやります。主にインストール スクリプトと検出スクリプト http://www.openvas.org/install-packages.html これはダウンロード アドレス、パッケージ インストールの初期状態、iptables と selinux#wget-q-O-http を閉じます。
- 安全性 1272 2023-05-27 19:22:32
-
- ZoomEye を使用して APT 攻撃を検出する分析例
- ZoomEye 上のオンライン データは上書き更新モードになっており、2 回目のスキャンでデータがスキャンされない場合、更新されたデータは上書きされず、ZoomEye 上のデータは 1 回目のスキャンで取得されたバナー データを保持します。実際、ボットネット、APT、その他の攻撃などの悪意のある攻撃に使用されるダウンロード サーバーは、通常、発見された後、直接非アクティブ化され、破棄されます。一部はハッキングのターゲットであり、非常に暴力的でもあります。直接オフラインにしましょう。したがって、多くの攻撃サイトが ZoomEye によってオンラインにキャッシュされる可能性があります。もちろん、ZoomEye 履歴 API で提供されるデータを使用すると、カバーしているかどうかに関係なく、各スキャンで取得されたバナーの数をクエリできます。
- 安全性 1397 2023-05-27 19:19:11
-
- APT28サンプル解析の実装方法
- 1 背景 APT28 としても知られるファンタジー ベア組織はロシアのスパイ組織であり、2019 年にはファンタジー ベア組織の活動が非常に頻繁に行われました。今年初めのシンクタンク侵入事件からその後の大小の攻撃に至るまで、APT28は関与してきた。 Fantasy Bear の歴史は古く、2016 年に米国大統領選挙に影響を与えようとして民主党全国委員会の電子メールをハッキングしたことで世界的に有名になりました。スピア フィッシングと 0Day 攻撃はこの組織の通常の攻撃方法であり、使用されるツールは非常に迅速に更新されます。 2015 年には 6 種類以上の 0Day 脆弱性が使用されており、一般的に使用されているソフトウェアの多数の未知の脆弱性を発見するために、多数のセキュリティ担当者が必要となる大規模なプロジェクトです。本
- 安全性 1675 2023-05-27 15:53:53
-
- Cognito を Authing および AWS JWT オーソライザーに置き換える方法
- Authing の OIDCProvider を AWSAPIGateway の認証子として使用して、Lambda 関数を保護します。認証コードを記述する必要はなく、両側で設定するだけです。また、さまざまなコンテキストに基づいてカスタム フィールドに対して OIDCIdToken を発行する Authing の機能も実証しました。認証コンソールの設定 Authing アカウントを登録し、https://console.authing.cn にアクセスします。 アカウントを登録し、Authing コンソールにログインします。 ユーザー プールを作成します。 アプリケーションを作成します。 アプリケーション リストで作成したアプリケーションを見つけて、 「構成」をクリックします。以下の署名アルゴリズムとして RS256 を選択します。作成する
- 安全性 791 2023-05-27 13:41:15
-
- sqlmap を使用して問題を分析する方法
- 0x00 概要 最近、sqlmap インジェクション テストを使用しているときに、上位バージョンの sqlmap ではインジェクションを検出できないが、下位バージョンではインジェクションを検出でき、誤検知ではなくデータが枯渇するという奇妙な現象に遭遇しました。比較テストを行って sqlmap のソース コードを表示したところ、2 つの小さな穴が見つかりました。 0x01 シナリオ再現注入ポイント形式: json..."whereparams":[{"name":"keyWord","value":"test"}]} 注入可能なパラメータ:valuesqlmap コマンド:pythonsqlmap.py-rsqlpk.txt–フラッシュ-session-vvsqlmapv1.2.11 は を注入できません
- 安全性 1601 2023-05-27 13:07:56