- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- sizeof と strlen の解析を行う方法
- 1.strlen 関数。strlen の機能は単なるカウンターです。メモリ内の特定の位置 (文字列の先頭、中間の位置、または不確実なメモリ領域の場合もあります) からスキャンを開始し、次の値に到達するまでスキャンを開始します。最初の文字列終端文字 '\0' を返し、カウンタ値を返します。 2. sizeof 演算子 sizeof() は、実際の長さではなく、宣言後に変数が占有するメモリの量を返します。また、sizeof は関数ではなく、単なる演算子です。 3. strlen と sizeof の違い 3.1sizeof はパラメータとして型を使用できますが、strlen はパラメータとして char* のみを使用でき、& である必要があります。
- 安全性 1328 2023-05-27 12:05:22
-
- Web 脆弱性悪用態勢の分析例
- 1. HTTPPUT メソッド PUT はファイル管理に使用され、運用保守担当者が Web サーバーのデフォルト設定を変更しておらず、これらのメソッドをサポートしている場合は、任意にファイルをサーバーのファイル システムにアップロードできます。 1.1. Netcat は PUT メソッドを使用します Netcat は、「NC」と呼ばれる非常に有名なネットワーク ツールであり、ペネトレーション テストでは「スイスの **」として知られています。ポート監視、ポートスキャン、リモートファイル転送、リモートシェル機能に使用できます。 Web サービスで PUT メソッドが有効になっていることを確認した後、次のコマンドを入力してファイルをアップロードします: ncIPPORTPUT/dav/hack.txtHTTP/1.1Host:IP Enter を 2 回押して h を表示します。
- 安全性 1623 2023-05-27 08:55:27
-
- Javascript メタキャラクターの使用方法
- 注 1. メタキャラクターでは、[a-z] を使用してアルファベットのすべての文字を検索できます。このメタキャラクターはより一般的であり、省略形があり、熱心な省略形には余分な文字も含まれています。 2. アルファベットに最も近いメタキャラクタは \w です。この省略形は [A-Za-z0-9_] に相当します。この文字クラスは、大文字、小文字、および数字と一致します。この文字クラスにはアンダースコア文字 (_) も含まれることに注意してください。この例では、すべての引用符内の英数字の数を数えるためにメタキャラクター \w を使用する必要があります。 letquoteSample="5 人のボクシングウィザードは素早くジャンプします。";letalphabetRegexV2=/c
- 安全性 1594 2023-05-27 08:37:05
-
- XiaoBa ランサムウェアの亜種を分析する方法
- 概要 XiaoBa ランサムウェアは、新しいタイプのコンピュータ ウイルスであり、高度に国産化されたランサムウェア ウイルスであり、主に電子メール、プログラム トロイの木馬、Web ページ トロイの木馬を通じて拡散します。このウイルスはさまざまな暗号化アルゴリズムを使用してファイルを暗号化しますが、通常、感染者はファイルを復号化できず、ファイルを解読するには復号化された秘密キーを取得する必要があります。 200 秒以内に身代金が支払われない場合、暗号化されたファイルはすべて破棄されます。上記の説明は百度百科事典からの抜粋ですが、私が分析したXiaoBa亜種には上記のような動作特性はありませんが、強力な隠蔽性と感染力があり、ファイル暗号化、ファイル削除、マイニングという3つの主な機能を備えています。サンプル分析: このサンプルは Weibu Cloud Sandbox によって分析され (関連リンクについては「参考リンク」を参照)、悪意のあるものであることが確認されました。
- 安全性 1573 2023-05-26 19:14:46
-
- DLL プロキシ転送と微泉分析を実行する方法
- Windows 7 バージョンでの DLL ハイジャックの後、システムは KnowDLL を使用して DLL を管理します。この DLL はレジストリ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\KnownDLLs の下にあります。この下の DLL ファイルは、次のディレクトリから呼び出すことが禁止されます。 exe 自体はありますが、システム ディレクトリ (System32) ディレクトリからのみ呼び出すことができます。ただし、すべての DLL がこのレジストリに書き込まれるわけではないため、DLL ハイジャックが発生します。 msfvenom によって生成された dll を使用して、直接強制終了します。 SharpDllProxy という名前のように聞こえます
- 安全性 1755 2023-05-26 18:10:33
-
- Webパフォーマンステストのサンプルデザイン分析
- まず、なぜパフォーマンス テストを行うのでしょうか?アプリケーションのパフォーマンスが低いと、多くの場合、期待されるメリットをビジネスに提供できず、多大な時間と費用がかかるだけでなく、ユーザー間の信頼を失います。機能テストや受け入れテストと比較すると、パフォーマンス テストは見落とされやすく、リリース後にパフォーマンスとスケーラビリティの問題が発生して初めてその重要性が認識されることがよくあります。 Web サイトのパフォーマンス テスト ケースが共有されています。Web サイトでは、会員テンプレートのダウンロード、アップロード、購入、支払いなどの機能が提供されています。現在、パフォーマンス テストの段階に入っています。パフォーマンス要件を通じて、次のパフォーマンス指標が必要であることがわかります。テスト済み: ● 製品ページの更新パフォーマンス ● 製品のアップロード パフォーマンス ● 製品のダウンロード パフォーマンスは現在、次の指標を提供します: 遅延: テスト項目の応答時間のジッター 備考 製品ページの更新
- 安全性 1556 2023-05-26 15:04:06
-
- APT グループによって使用されるトップ 10 のセキュリティ脆弱性は何ですか?
- 概要 APT攻撃(Advanced Persistent Threat、Advanced Persistent Threat)は、高度な攻撃手法を使用して、特定のターゲットに対して長期的かつ持続的なネットワーク攻撃を行う攻撃形式です。 APT 攻撃の原理は他の攻撃形態に比べて高度かつ高度なものであり、その高度な性質は主に正確な情報収集、高度な隠蔽、さまざまな複雑な標的システム/アプリケーションの脆弱性の利用に反映されています。 360 脅威インテリジェンス センターは、世界的な APT 研究の最先端の結果をより包括的に理解するために、APT 攻撃の最も重要な部分 (APT 組織が利用するセキュリティ脆弱性) を整理しました。レポートおよび調査結果。APT 攻撃活動または APT 組織によって最も一般的に使用されます。
- 安全性 1638 2023-05-26 14:54:17
-
- コンピューターに保存されている Wi-Fi パスワードを表示する方法
- コンピューターに接続されている WiFi を表示します。 shwlanshowprofile WiFi パスワードを表示します。 netshwlanshowprofilename=8888key=clear それだけでなく、WiFi 信号強度、Mac の暗号化タイプなどの詳細情報を表示するために使用することもできます。 netshwlanshowall
- 安全性 1909 2023-05-26 14:37:20
-
- IPsec ベースの動的 P2P-GRE とは何ですか?
- R1(config)#intf0/0R1(config-if)#ipadd12.1.1.1255.255.255.0R1(config-if)#noshR1(config-if)#exitR1(config)#intf0/1R1(config-if)#ipadd10 .1.1.1255.255.255.0R1(config-if)#noshR1(config-if)#exitR1(config)#iproute0.0.0.00.0.0.012.1.1.2R3(config)#intf0/0R3(c
- 安全性 871 2023-05-26 12:21:04
-
- xPath インジェクションの基本的な構文は何ですか?
- まず、xPath とは: xPath は、xml 内の情報を検索するための言語です。xPath には、要素、属性、テキスト、名前空間、処理命令、コメント、ドキュメント (ルート ノード) の 7 つのノード要素があります。 XML ドキュメントはドキュメント ツリーとして解析され、ツリーのルートはドキュメント ノードまたはルート ノードと呼ばれます。これは基本的なXML文書のソースコードであり、このXMLソースコードからわかるように、bookstoreが文書ノード(ルートノード)であり、book、タイトル、著者、年、価格が要素ノードとなっています。 book ノードには 4 つの子要素ノード (タイトル、著者、年、価格) があり、タイトル ノードには 3 つの兄弟ノード (au) があります。
- 安全性 1690 2023-05-26 12:01:54
-
- 28BYJ-48 ステッピングモーターの転送精度と詳細な分析を実現する方法
- ひっくり返りましたが、ちょっと違う気がしませんか?遅すぎる?心配しないでください。続けていきます。この章の最後で説明する原理によると、8 ビート モードではステッピング モーターが 1 回転するのに 64 リズムかかりますが、プログラムでは各リズムが 2ms 続くため、1 回転は 128ms、つまり 1 秒になります。 . 7ターン以上ありますが、1周するのに7秒以上かかるように見えるのはなぜですか?それでは、「永久磁石加速ステッピングモーター」の「加速」の概念を理解してみましょう。図 9-7 は、この 28BYJ-48 ステッピング モーターの分解図です。写真からわかるように、真ん中の白いピニオンがステッピング モーターのローター入力です。64 のリズムは、このピニオンを回すだけです。そしてそれは大きな水色のギアを動かしました、
- 安全性 1350 2023-05-26 11:53:37
-
- Web パフォーマンス テストでよくある問題は何ですか?
- 1. 現在 JMeter を勉強中ですが、初期段階ではパフォーマンスの観点から何から始めればよいですか?現在、Jmeter と LR の両方がパフォーマンス テストに推奨されているツールです。LR の学習経験がある場合は、スレッドとプロセスの概念を理解することに重点を置いて、すぐに Jmeter を使い始めることができます。プロセスは LR のプロセスと似ています。そうでない場合は、入門的な観点から、まず一般的なネットワーク プロトコルとオペレーティング システムのスレッドとプロセスの概念を理解することをお勧めします。Java は Jmeter に最適であり、プログラミングの基本をいくつか理解することを検討してください。 PS: 実際、最初に Jmeter を使用してインターフェイス テストを学習すると、パフォーマンスをより深く理解できるようになります。 2. 基礎がまったくないコンピューター ハードウェアの専門家で、この業界に転職したい場合は、どのような準備をする必要がありますか?コンピュータのハードウェアはすでにコンピュータの基本的な知識を備えており、ソフトウェアを移行する必要があります
- 安全性 1449 2023-05-26 11:22:55
-
- SQLMAPのオニオンモードプロキシとは何ですか?
- 外部 Web サイトへの侵入テストを行う必要があるため、ほとんどの Web サイトではアクセス頻度制御が行われており、この頻度を超えると、その IP は直接禁止されます。特に SQLMAP の実行中はさらに「おばさんっぽく」なり、SQLMAP の実行が終了する前にエラーが報告されて終了します。そこで SQLMAP のプロキシ モードについて勉強し始めたのですが、SQLMAP には通常のプロキシ (HTTP プロキシ) とオニオン プロキシの 2 つのプロキシ モードがあります。当初は通常のエージェントの適用について書きたかったのですが、Baidu はこの記事が十分に詳細であると判断し、くだらない話をやめました。 Sqlmap 拡張 - 外部 IP プロキシ プールの実装 オニオン プロキシに焦点を当てましょう。当初、オニオンがインジェクションに直接使用されていたとき、「赤おばさん」レポートはありませんでした。その後、侵入 Web サイトの数が増加するにつれて、
- 安全性 1061 2023-05-26 09:56:54
-
- Androidアプリを暗号化する方法
- 1つ。 Android インターフェース ハイジャックとは何ですか? インターフェース ハイジャックとは、Android システムにおいて、マルウェアがターゲット ソフトウェアの実行を監視することを意味します。現在実行中のインターフェースが監視対象アプリケーションの特定のインターフェース (通常はログインまたは支払いインターフェース) であることを検出すると、偽のポップアップ フィッシング ページを作成し、ユーザーに情報の入力を誘導し、最終的にユーザーのプライバシーを盗んだり (ユーザー アカウント番号、カード番号、パスワード、その他の情報を悪意を持って盗んだり)、偽のインターフェイスを使用してフィッシング詐欺を犯したりします。二。一般的な攻撃方法: 1. システムの Logocat ログを監視し、アクティビティ インターフェイスの切り替え動作が検出されると、攻撃が実行され、偽のアクティビティ インターフェイスが隠されて欺瞞が実装されます。 2. システム API を監視します。悪意のあるプログラムが関連インターフェイスの AP を監視すると、
- 安全性 1345 2023-05-26 08:47:19
-
- ビルド イベント機能を使用してコードのレプリケーションを実行する方法
- TAGのセキュリティ部門は、さまざまな企業や組織で脆弱性の研究開発に携わるセキュリティ研究者を狙った、Twitterなどのソーシャルメディアを利用したソーシャルエンジニアリング攻撃を公表し、NSFOCUS Fuying Labによる分析の結果、Lazarus組織による攻撃であることが確認されました。 . サイバーセキュリティ業界における標的型サイバー攻撃、そしてより深い攻撃意図や行動があるのではないかとの憶測。 NSFOCUS Technologyの攻撃・対策技術研究チームであるM01NTeamも、今回の事件について総合的な分析と判断を行った結果、この事件は「公然と板道路を建設し、密かに滄滄を横断する」という典型的なソーシャルエンジニアリング攻撃事件であると判断し、今後も対応する予定だ。この記事では、この事件の秘密を明らかにします。ラザロ組織が使用した新たな間接コマンド実行攻撃手法。 Lazarus 組織は、
- 安全性 1185 2023-05-25 20:41:00