- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- Sqlmap 自動インジェクションのサンプル分析
- sqlmap を使用して dvwa へのインジェクションを自動化し、dvwa レベルを低く設定し、dvwa の SQLInjection (SQLInjection(Blind)) を開き、ブラウザーのデバッグを開き、ユーザー ID を入力して送信し、インターセプトされた要求を表示します。これは GET リクエストである URL「http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#」であることがわかります。これをテストするために salmap に直接入れます。 - u コマンド -u"http://192.168.1.22
- 安全性 1125 2023-05-13 15:31:13
-
- win10のリモートデスクトップ接続コマンドの使い方
- 1. ローカルリモートデスクトップを有効にする リモートデスクトップ接続により、会社のパソコンや自宅のパソコンを簡単に操作できるようになり、会社のパソコンの機能を使いたいときに自宅でも使用することができます。もちろん会社のパソコンの電源は切れませんし、リモート接続機能も有効にする必要があります。リモートコンピュータに接続する場合は、コンピュータ側でリモート接続機能をオンにし、リモート接続ユーザーを設定する必要があります。設定方法は以下のとおりです。 1. コントロール パネルを開き、ポップアップ ウィンドウで [システム] コマンドをクリックします。 2. 「リモート設定」テキストリンクをクリックします。開いた「システム」ウィンドウで、ウィンドウの左側にある「リモート設定」テキストリンクをクリックします。 3. 「ユーザーの選択」ボタンをクリックします。ポップアップの「システムのプロパティ」ダイアログボックスで、「リモート」を選択します。
- 安全性 2242 2023-05-13 14:31:06
-
- JavaScript で配列の重複排除を実装する方法
- 配列の重複排除 1. from() と newSet() メソッドの重ね合わせ 文字列または数値配列の重複を排除するには、from メソッドを直接使用できます。 varplants=['土星','地球','天王星','水星','金星','地球','火星','木星&am
- 安全性 1439 2023-05-13 14:07:26
-
- AppleJeus アクション分析の実施方法
- Lazarus 組織は、現在最も活発な APT 組織の 1 つです。 2018 年、カスペルスキーは、この組織が開始した AppleJeus と呼ばれる攻撃キャンペーンを発見しました。この操作は、Lazarus による macOS ユーザーに対する最初の攻撃です. macOS ユーザーを攻撃するために、Lazarus は macOS マルウェアを開発し、認証メカニズムを追加しました. 後段のペイロードを非常に慎重に、ディスクを落とすことなくダウンロードできます. 次の段階のペイロードをロードします. Windows ユーザーを攻撃するために、彼らは多段階の感染プロセスを開発しました。 「AppleJeus」の動作解析が公開されてから、Lazarus は攻撃を行う際により慎重になり、攻撃を避けるための手段をより多く採用しました。
- 安全性 2943 2023-05-13 13:58:13
-
- APK のセキュリティを分析し、監査を自動化する方法
- 1.雑談 モバイル セキュリティに関しては、この分野の研究が近年徐々に普及してきたばかりであるため、あまり馴染みがないかもしれません。では、モバイルセキュリティとは何でしょうか?まず第一に、モバイル セキュリティは、プラットフォーム システム自体の問題やアプリケーション レベルの問題など、iOS プラットフォームと Android プラットフォームの一部のセキュリティ問題にすぎないことを私たちは知っています。もちろん、クライアントとサーバーが対話する際には、主に http プロトコルと https プロトコル、そしてもちろん WebSocket などの他のプロトコルなど、いくつかの通信プロトコルを関与させる必要があります。これらのプロトコル自体の欠陥にはあまり注目しませんが、注目すべきは、データパケットが送信中に必要に応じて暗号化されるかどうか、そしてサーバーがユーザーを操作する権限を持っているかどうかです。
- 安全性 1001 2023-05-13 12:07:05
-
- ZipperDown の脆弱性を解決する方法
- ZipperDown のセキュリティ脆弱性の攻撃条件: 1. アプリは ZipArchive2 を使用し、アプリによって配信される zip パッケージは送信中に暗号化されず、zip パッケージは暗号化されない 3. アプリは JSPatch またはその他の実行エンジンを使用し、ローカルスクリプトは暗号化されていません。スクリプトは指定されたディレクトリに配置されている限り実行でき、ローカル スクリプトの合法性は検証されません。 4. ユーザーはネットワーク通信のために信頼性の低い WIFI ホットスポットに接続します。この脆弱性を回避する方法。開発者独自の回避方法: 1. SSZipArchive ライブラリを修復し、unzipFileAtPath 解凍関数で、ディレクトリ トラバーサルの原因となる可能性のある「../」文字列をインターセプトします。 2. クライアントとサーバー間の通信
- 安全性 1015 2023-05-13 11:55:21
-
- vCenter Server とホスト管理を理解する方法
- vCenterServer とホストの管理 - vCenterServer 接続 vSphereClient を使用して vCenterServer に接続すると、vCenterServer とそれが管理するすべてのホストおよび仮想マシンを管理できます 1. VMwarevSphereClient をローカルで実行し、管理者としてログインし、IP アドレスまたは vCenterServer 名を入力し、 Windows 管理者のユーザー名 ; Windows 管理者のパスワードを入力 2. インストール後、初めて vCenter Server に接続するとき、リストにオブジェクトがありません 2. ホスト管理により、データ センターが作成されます。同じデータセンターでできること
- 安全性 850 2023-05-13 11:49:13
-
- Baidu Maps で使用される JavaScript 関数は何ですか?
- JavaScript で開発された Baidu Map で使用される JS 関数 // マップ関数の作成と初期化: functioninitMap(){createMap();// マップの作成 setMapEvent();// マップ イベントの設定 addMapControl();// マップにコントロールを追加addMarker();//地図にマーカーを追加}//地図関数を作成: functioncreateMap(){varmap=newBMap.Map("container");//Baidu 地図コンテナに地図を作成 varpoint=newB
- 安全性 1539 2023-05-13 11:40:06
-
- メッシュ ネットワークとワイヤレス ブリッジングの違いは何ですか?
- 1. ネットワーキング モード 1. ワイヤレス ブリッジングは、主に指向性伝送に基づいたポイントツーポイントまたはポイントツーマルチポイントのネットワーキング通信です。 2. メッシュとは、無線ネットワーク内ですべてのデバイスが同等のステータスを持ち、どのネットワーク ノードも有線ネットワークにアクセスできることを意味します。 2. 距離 1. ワイヤレス ブリッジングは主に固定点監視に基づいており、さまざまなシナリオに応じてさまざまなアンテナが選択されます。 2. メッシュの特徴は、導入が非常に柔軟であることです. メッシュ アドホック ネットワーク機器で使用されるアンテナは主に無指向性アンテナであり、システムを迅速に確立できます 3. 伝送速度 1. ブリッジの設計伝送速度は次のとおりです。主に300Mbpsと866Mbps仕様2. アンテナ構成は比較的減衰の大きい無指向性アンテナが主体です。したがって、従来の橋と比較して速度は明らかではありません。 4、パス
- 安全性 7437 2023-05-13 11:37:05
-
- Struts2-052 脆弱性分析例
- はじめに 2017 年 9 月 5 日、海外のセキュリティ研究機関 lgtm.com のセキュリティ研究者によって発見された Apache Struts2 の重大な脆弱性が正式にリリースされました (脆弱性番号は CVE-2017-9805 (S2-052))。慎重に構築された XML データ、リモート コマンド実行。 Struts2REST プラグインの XStream コンポーネントには逆シリアル化の脆弱性があります。XStream コンポーネントを使用して XML 形式のデータ パケットを逆シリアル化する場合、データの内容が効果的に検証されないため、セキュリティ リスクが生じ、リモート コマンドによって実行される可能性があります。エクスプロイト条件: REST プラグインを使用し、影響を受けるバージョン範囲内で使用します。悪用方法: 攻撃者は、リモート悪用のために悪意のあるデータ パケットを作成します。
- 安全性 1300 2023-05-13 11:25:06
-
- UnityがリリースしたAndroid APKを暗号化する方法
- Unity3D プログラム コードのセキュリティ上の問題 Unity3D プログラムのコア アセンブリ ファイル Assembly-CSharp.dll は、標準の .NET ファイル形式であり、メソッド名、クラス名、型定義などの豊富なメタデータ情報が付属しています。 DnSpyなどのツールを使用すると簡単に逆コンパイルや改ざんができ、コードロジックやクラス名、メソッド名などが一目でわかります。コード ロジックが逆コンパイルされると、さまざまな種類のプラグインが繁殖しやすくなり、ゲーム バランスが崩れやすくなります。開発者。リソースのセキュリティの問題: コンパイルとパッケージ化の段階で、Unity3D プログラムは Unity エディターを通じてリソースを AssetBun にパッケージ化します。
- 安全性 1540 2023-05-13 11:10:22
-
- PowerShell 侵入テスト ツール Nishang の使用方法
- 初期 PowerShell、まず概念を理解しましょう。PowerShell は、Windows プラットフォームのスクリプト言語である cmd (bat スクリプト言語) のアップグレード バージョンとみなすことができます。これはオブジェクト指向であり、.NetFrameWork と密接に関連しています。 Windows の bashshell と考えることもできます。 Windows PowerShell は、コマンド ライン ユーザーとスクリプト作成者が .NET Framework の機能を活用できるようにするコマンド ライン シェルおよびスクリプト環境です。多くの非常に便利な新しい概念が導入され、Windows コマンド プロンプトおよび WindowsHost 環境で得られる機能がさらに拡張されます。
- 安全性 1155 2023-05-13 10:58:20
-
- XML からリモート コード実行への方法は何ですか
- XXE とは何ですか? 簡単に言えば、XXE は XML 外部エンティティ インジェクションです。外部エンティティの参照を許可すると、悪意のあるコンテンツが構築され、任意のファイルの読み取り、システムコマンドの実行、イントラネットのポート検出、イントラネット Web サイトへの攻撃などの被害が発生する可能性があります。たとえば、現在使用しているプログラムが PHP の場合、防御目的で libxml_disable_entity_loader を TRUE に設定して外部エンティティを無効にすることができます。基本的な悪用では通常、攻撃者が XML ファイルにペイロードを挿入し、ファイルが実行されると、サーバー上のローカル ファイルが読み取られ、内部ネットワーク ポートをスキャンするために内部ネットワークへのアクセスが開始されます。つまり、XXE はローカルでさまざまなサービスにアクセスする方法です。また、
- 安全性 1239 2023-05-13 10:04:21
-
- Bee-box LDAP インジェクションを使用して範囲練習を行う方法
- SQL インジェクションの本質が文字列の結合である場合、注入できるすべての本質は文字列の結合です。LDAP インジェクションも一種のインジェクションとして例外ではありません。さらに興味深いのは、括弧の結合であることです (SQL インジェクションは括弧も連結しますが、文字列を連結すると言ったほうが一般的です)。環境構築編ではbee-boxのldap環境構築について詳しく解説しており、射撃練習編ではphpとldapの接続処理や途中で使用する特殊機能の紹介、括弧を接続するためのいくつかのテクニック。まず、bwapp での LDAP 射撃場のログイン プロセスについて説明します。まず、これは LDAP ログイン インターフェイスであり、URL は http://192.168.3.184/bW です。
- 安全性 1598 2023-05-13 09:49:05
-
- WTS-WAFをバイパスする分析を行う方法
- 0x01. ターゲット inurl:.php?id=intext: 電化製品を探しています 電化製品会社の Web サイトを見つけたので、何気なく試してみたところ、waf があることがわかりましたが、まだ整備されていませんでした (いくつかの情報を見つけました)スペースの代わりに記号を追加することもできるようです。直接試してください) 0x02。操作により、データをインターセプトする WAF がないことがわかり、また sqlmap.py-uhttp://*/*.php? id=29--tables--tamperspace2plus.py ツール。試してみましたが、起動できないことがわかりました。....0x03.Hand-note http://*/*.php?id=1+and +1=1#エコーは正常です http://*/*.php?id=1
- 安全性 1945 2023-05-13 09:40:12