- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- ナレッジグラフに基づいてAPT組織の追跡とガバナンスを実施する方法
- サイバー空間では、政府や企業の重要な資産に対して無視できない高度な持続的脅威 (APT) がますます大きな脅威になりつつあります。 APT 攻撃には明確な攻撃意図があることが多く、その攻撃手法は極めて隠蔽され潜在的なものであるため、従来のネットワーク検出方法では通常、APT 攻撃を効果的に検出できません。近年、APT 攻撃の検出および防御技術は、各国政府やネットワーク セキュリティ研究者の注目を徐々に集めています。 1. 先進国におけるAPT組織のガバナンスに関する研究 1.1 米国は戦略レベルで「アメリカ第一」と「力による平和の促進」を重視しており、トランプ政権は「国家安全保障戦略報告書」を相次いで発表している。国防総省のサイバー戦略」と「国家サイバー戦略」では、トランプ大統領の「アメリカ第一」戦略を説明し、「サイバー抑止」と「国家サイバー戦略」を強調している。
- 安全性 1216 2023-05-13 20:37:10
-
- 反映された XSS を分析する方法
- 1. 反射型 XSS 反射型 XSS とは、アプリケーションが Web リクエストを通じて信頼できないデータを取得し、そのデータに悪意のあるコードが含まれているかどうかを確認せずに Web ユーザーに送信することを意味します。リフレクト XSS は通常、URL に悪意のあるコード パラメーターを使用して攻撃者によって構築されます。URL アドレスが開かれると、固有の悪意のあるコード パラメーターが HTML によって解析され、実行されます。非永続性が特徴であり、ユーザーは URL をクリックする必要があります。特定のパラメータとのリンクが原因となる可能性があります。エディターは、例として JAVA 言語ソース コードを使用して、CWEID80:ImproperNeutralizationofScript- AssociatedHTMLTagsinaWebPage(BasicXSS)2 を分析します。
- 安全性 2158 2023-05-13 20:13:04
-
- Bluetooth 機能を使用して Tapplock スマート南京錠を 2 秒以内に攻撃してロック解除する方法
- 数週間前、JerryRigEverything という名前の YouTuber が、Tapplock Smart Bluetooth 指紋認証パッドロックの分解ビデオをアップロードしました。このビデオでは、GoPro カメラを使用して粘着ベースを固定し、ドライバーを使用してタップロック ロックを簡単に開けるだけで、タップロック バック カバーを取り外すことができることが示されています。それは少し信じられません。このビデオは、Tapplock スマート南京錠のセキュリティについて私の好奇心を呼び起こしました。このスマート南京錠には、指紋認識、携帯電話の Bluetooth、モールス信号のロック解除機能が備わっています。便利ですが、安全性はどの程度ですか?そこからTapplockについて研究を重ね、最終的に2秒以内にTapplockのロック解除を達成することができました。
- 安全性 1405 2023-05-13 19:49:04
-
- Wireshark の紹介を行う方法
- Wireshark はネットワークを勉強している人なら誰でも知っているはずですが、私はこれまで Wireshark の使い方しか知らなかったし、技術的なレベルも非常に浅かったです。 2015 年の情報セキュリティ管理および評価の全国競争試験問題では、Wireshark の使用に高い要件が課せられました。また、海外のネットワーク セキュリティ ツールのランキング リスト (http://sectools.org/) には次のものが含まれます。セキュリティ ツールの中で、Wireshark がリストの 1 位にランクされています。これらすべてが、Wireshark を体系的に学習し、DVWA の次のブログ トピックとして使用するという決意を促しました。 Wireshark は、現在最も広く使用されているオープンソース パケット キャプチャ ソフトウェアです。
- 安全性 1292 2023-05-13 18:55:12
-
- APTフレームワークTajMahalの使い方
- 概要 「TajMahal」は、2018 年の秋に Kaspersky Lab によって発見された、これまで知られていなかった技術的に複雑な APT フレームワークです。この完全なスパイ フレームワークは、「東京」と「横浜」という名前の 2 つのパッケージで構成されています。これには、バックドア、ローダー、オーケストレーター、C2 コミュニケーター、ボイス レコーダー、キーロガー、画面および Web カメラのグラバー、ドキュメントおよび暗号化キーのスティーラー、さらには被害者のマシン独自のファイル インデクサーが含まれます。暗号化された仮想ファイル システムに最大 80 個の悪意のあるモジュールが保存されていることがわかりました。これは、APT ツール セットで確認されたプラグインの中で最も多い数の 1 つです。その機能を強調するために、TajMahal はプリンタ キューだけでなく被害者からもファイルをエッチングできます。
- 安全性 854 2023-05-13 18:43:06
-
- sqlmapGetshellの使用方法
- sqlmap はファイルの読み取りと書き込みを行います。 –file-read: バックエンド データベース管理システムのファイル システムからファイルを読み取ります。 –file-write: バックエンド データベース管理システムのファイル システム上のローカル ファイルを編集します (ローカルから書き込みます) –file-dest :バックエンド データベース管理システムによって書き込まれるファイルへの絶対パス (書き込みターゲット パス)。SQL インジェクション後に上記のコマンドを使用してシステム ファイルの読み取りと書き込みを行うことができますが、前提条件として読み取りと書き込みができる必要があります。 dba. 権限を持っている場合、読み取りおよび書き込み操作は正常に実行できません。 DVWA を例として、ファイルの読み取りと書き込みを行うために kali の下に DVWA を構築します。ファイルを読み取ります。PHPinfo で関連情報を確認し、-file-r を使用します。
- 安全性 1908 2023-05-13 18:25:06
-
- WordPressプラグインWooCommerceにおける任意のファイル削除の脆弱性を解決する方法
- 技術的な詳細: WordPress の権限処理メカニズムは主に、さまざまな役割にさまざまな機能を提供することによって実装されています。店舗管理者の役割が定義されると、この役割に edit_users 関数が割り当てられ、店舗の顧客アカウントを直接管理できるようになります。権限の割り当てプロセス全体は、プラグインのインストール プロセス中に発生します。 woocommerce/includes/class-wc-install.php://Shopmanagerrole.add_role('shop_manager',//新しいロールの内部名&
- 安全性 1644 2023-05-13 18:16:06
-
- Rapid ランサムウェア ウイルスを分析および検出する方法
- ランサムウェアはセキュリティ業界で常にホットな話題です。最近、セキュリティ担当者は Rapid と呼ばれるランサムウェアを発見しました。このランサムウェアは RSA と AES を使用してファイルを暗号化します。コンピュータ上の既存のファイルに感染するだけでなく、新しく作成されたファイルも暗号化します。 。この記事では、Rapid ウイルスの詳細な分析を実施し、その暗号化メカニズムを分析し、暗号化されたファイルを解析します。 1. 概要 Rapid ウイルスが実行されると、複数のスレッドを作成してファイル システムを継続的にスキャンしてファイルを暗号化し、コンピュータ上の既存のファイルに感染するだけでなく、新しく作成されたファイルも暗号化します。暗号化されたファイルには、ファイル名に「.rapid」拡張子が追加され、ファイル サイズが 0x4D0 バイト増加します。急速なウイルス
- 安全性 1473 2023-05-13 18:10:06
-
- Struts2 の過去の脆弱性を保護の観点から見る方法
- 1. はじめに Struts2 の脆弱性は古典的な一連の脆弱性であり、根本的な原因は、Struts2 がフレームワークを柔軟かつ動的にするために OGNL 式を導入していることです。フレームワーク全体のパッチ適用が改善されたことにより、Struts2 の新たな脆弱性の発見は以前よりもはるかに困難になりましたが、実際の状況から判断すると、ほとんどのユーザーが過去の高リスク脆弱性を既に修復済みです。現在、侵入テストを行う場合、Struts2 の脆弱性は主に偶然に任せられるか、イントラネットに公開された後でパッチが適用されていないシステムを攻撃する方がより効果的です。オンライン分析記事では、主にこれらの Struts2 の脆弱性を攻撃と悪用の観点から分析しています。新しい H3C の攻守チームとして、ips 製品のルールベースを維持することも仕事の一部であり、今日はこのシステムをレビューします。
- 安全性 1474 2023-05-13 17:49:06
-
- Webug 射撃場で任意のファイルをダウンロードされる脆弱性を再現する方法
- 脆弱性の簡単な説明: ビジネス上のニーズにより、一部の Web サイトではファイルの表示またはダウンロード機能が提供されている場合があります。ユーザーが表示またはダウンロードできるファイルに制限がない場合、悪意のあるユーザーは設定ファイルなどの一部の機密ファイルを表示またはダウンロードできる可能性があります。脆弱性の原因: ファイルを読み込む機能があり、ファイルを読み込むパスがユーザー制御可能で未検証、または検証が厳しくない ファイルの内容が出力される 危険性脆弱性: スクリプト コード、サービス、システム構成ファイルなどの任意のファイルをサーバー上にダウンロードします。さらに、得られた情報を使用してさらに大きな被害を及ぼします。取得したコードは、さらなるコード監査に使用して、より悪用可能な脆弱性を取得できます 実験環境: Webug 射撃場のホームページ BP パケット キャプチャ URL パスを変更してリピータ モジュールに送信します
- 安全性 1607 2023-05-13 17:40:06
-
- I/O 多重化における選択とは何を意味しますか?
- select は、複数のファイル記述子のステータスの変化を監視するために使用されます。つまり、ファイル記述子の読み取り/書き込み/例外ステータスが準備完了であるかどうかを監視するために使用されます。関数プロトタイプ: intselect(intnfds, fd_set*readfds, fd_set*writefds, fd_set*Exceptfds, structtimeval*timeout); select のいくつかの主な欠点: (1) select が呼び出されるたびに、fd コレクションをユーザー モードからユーザー モードにコピーする必要があります。カーネル モード、fd が多数ある場合、このオーバーヘッドは非常に大きくなります (2) 同時に、select の各呼び出しでは、カーネルが fd で渡されたすべてを走査する必要があります。fd が多数ある場合、このオーバーヘッドも非常に大きくなります ( 3) s
- 安全性 1408 2023-05-13 17:31:12
-
- JavaScript が配列にデータを埋める方法
- 配列にデータを入力する 配列にデータを入力する必要がある場合、または同じ値のデータが必要な場合は、fill() メソッドを使用できます。 varplants=newArray(8).fill('8');console.log(plants);//['8','8','8','8','8','8',&#
- 安全性 1402 2023-05-13 17:10:14
-
- ウェブサイト構築における最適化手法とは何ですか?
- 多くの SEO 担当者は「コンテンツが王様であり、外部リンクが王様」という真実を知っていますが、彼らは「コンテンツ」をどのように理解しているのでしょうか?一部の SEO 担当者は、コンテンツとはサイト上の元の記事を指すと考えています。これは実際に Web サイト構築の基礎であるため、これは当然です。実際には、コンテンツの範囲はさらに広いです。以下では、この「コンテンツ」に焦点を当てて実行します。 -サイトの最適化、トリック。第一に、なぜ URL パス設計において URL を先頭に置く必要があるのでしょうか?これは、URL パスの設計が非常に重要であるためです。ユーザーは Web サイトにアクセスするためにパスを通過する必要があるため、適切な URL 設計はユーザーにとって閲覧しやすいだけでなく、検索エンジンに含めやすくなり、検索エンジンの使いやすさも向上します。 WebサイトのURL設計に無理があれば、当然検索インデックスにも影響が出ます。
- 安全性 1373 2023-05-13 16:58:14
-
- コンピューター室の変更時にファイアウォールの IP とアクセス制御を更新する方法
- 1. はじめに: 1. 接続方法: 外部ネットワーク -> ファイアウォール -> スイッチ 2. サーバーの移行、すべての IP アドレスの切り替え 2. ファイアウォールに設定されている IP の変更: 例: 古いアドレス: 0.0.8.34 ; 新しいアドレスは :0.0.0.82PS: ファイアウォールはインターネットにアクセスするために複数のアドレスを使用できます。前提条件として、アクセス ネットワーク ケーブルは古い IP アドレスと新しい IP アドレスの両方がインターネットにアクセスできるようにする機能を提供します。古い設定を削除する前に、まず新しいアドレスが通常に使用されていることを確認してください。 1. アクセス アドレスを変更します: a) 新しいアクセス アドレスを追加します: i. ネットワーク ケーブルを使用して、対応するネットワーク ポートに接続します (通常のネットワーク ケーブルで十分ですが、古いファイアウォールではクロスオーバー ケーブルを使用する必要がある場合があります)。初回のネットワーク ポート (eth0)。ファイアウォールがまだ工場出荷時のデフォルトのアクセス場所である場合
- 安全性 1564 2023-05-13 16:16:06
-
- JIS-CTF_VulnUpload 対象ドローン戦略とは何ですか?
- Vulnhub は私のお気に入りの遊び場の 1 つで、そこにあるターゲット ドローンはすべてクールなゲームです。すべてのフラグを完全に見つけることは基本的なタスクにすぎず、権限昇格を達成することが最終的な目標です。私はフラッグの最速のキャプチャを追求しているのではなく、完全な攻撃チェーンを使用してターゲットのドローンに可能な限り侵入することを目的としているため、このガイドの一部の内容はフラッグのキャプチャに直接役立つものではない可能性がありますが、考慮する必要があります。実際のターゲットを扱うとき。標的のドローン「JIS-CTF:VulnUpload」には 5 つのフラグが含まれており、攻撃が完了するまでに平均 1.5 時間かかる初の難易度です。 https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ から入手できます。
- 安全性 1319 2023-05-13 15:46:06