- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- リンクを確立するための TCP 3 方向ハンドシェイクとリンクを切断するための 4 方向ウェーブの分析例
- 一歩ずつ。まず、TCP プロトコルについて簡単に説明します。 TCP (TransmissionControlProtocol) は、コネクション指向で信頼性の高い、バイト ストリーム ベースのトランスポート層プロトコルです。複雑ではありますが、プログラマーと運用保守担当者の両方が知っておく必要がある基本的なスキルです。オブジェクト指向 - 通信する前に、双方が事前に接続を確立する必要があります。これは、現実世界で電話をかけるのと似ています。通信を行う前に電話をかける必要があります。信頼性 - TCP プロトコルには、アプリケーション データの分離、再送信メカニズム、ヘッダーとデータの検証、受信データの並べ替え、アプリケーション層への引き渡しなど、通信リンクの信頼性を確保するための多くのルールがあります。重複データを破棄し、フロー制御を実行できます。
- 安全性 971 2023-05-11 22:34:24
-
- JavaScript のシングル スレッドとタスク キューとは何ですか?
- 1. JavaScript はなぜシングルスレッドで設計されているのですか? JavaScript 言語の主な特徴は、シングルスレッドであること、つまり、一度に 1 つのことしか実行できないことです。 for(varj=0;j
- 安全性 1138 2023-05-11 22:31:13
-
- Android で静的解析を実行する方法
- Android のリバース エンジニアリングは逆コンパイルのプロセスであり、Android のフォワード コンパイルの結果は理解できないため、CTF での静的解析の前提は、表示されたファイルを理解できるソース コードの層に逆コンパイルして静的解析を実行することです。 0X01 基本説明: Android アプリケーションのロジック コードは Java で開発されているため、最初の層は Java コードです Java 仮想マシン JVM は Java ファイルによってコンパイルされたクラス ファイルを実行します Android 仮想マシン Dalvik は実行後に生成されませんJava 仮想マシンの JVM コンパイル.class ファイルを実行しますが、パッケージ化後に生成された dex ファイルを実行して再統合します。コンパイル後の smali ファイル APK: コンパイル後の Andro です。
- 安全性 1198 2023-05-11 22:28:12
-
- PowerView スクリプトの使用方法
- 従来の内部偵察テストでは、netview、netuser などの組み込みの Windows コマンドを使用してホストとドメインの情報を取得します。青チームはこれらのコマンドを監視し、アラートをトリガーできるためです。したがって、PowerShell や WMI などの他の方法を使用して、環境探索中の検出を回避してください。 PowerViewPowerView は、WillSchroeder によって開発された PowerShell スクリプトであり、PowerSploit フレームワークおよび Empire の一部です。このスクリプトは、クエリのために PowerShell と WMI (Windows 管理ツール) のみに依存します。既存のメータープリター セッションからの PowerVie
- 安全性 1488 2023-05-11 21:49:11
-
- コンピュータネットワークの基礎知識とは何ですか
- Ⅰ. ネットワークレベルの分割 コンピュータネットワークをより大規模に構築するために、国際標準化機構(ISO)は1978年に有名なOSI(Open System Interconnection)モデルである「オープンシステムインターネット参照モデル」を提案しました。一般的なネットワーク層の区分には、標準の OSI 7 層モデルの他に、TCP/IP 4 層プロトコルがあり、それらの対応関係は次のとおりです: Ⅱ. OSI 7 層ネットワークモデル、OSI 7 層モデルかどうか-層モデルまたは TCP/IP 4 層モデルでは、各層は、対応する作業を完了し、上位層と下位層の間で通信するための独自の専用プロトコルを持たなければなりません。 OSI の 7 層モデルの詳細な説明から始めましょう。 (1) 物理層 物理層は、最も基本的なネットワーク構造です。
- 安全性 1745 2023-05-11 21:49:04
-
- SolarWinds サプライ チェーンの APT 攻撃をワンクリックでトラブルシューティングする方法
- SolarWinds サプライ チェーン APT 攻撃が明らかになりました 最近、SolarWinds サプライ チェーン APT 攻撃が業界の注目を集めています。 SolarWinds は、2019.4HF5 から 2020.2.1 までの SolarWinds Orion プラットフォームの影響を受けるバージョンとその関連パッチ パッケージに、非常に複雑なバックドア動作を伴う悪意のあるコードが存在すると正式に発表しました。報告によると、このバックドアにはファイルの転送、ファイルの実行、システムの分析、マシンの再起動、システム サービスの無効化を行う機能が含まれており、汚染されたパッケージをインストールしたユーザーはデータ漏洩の危険にさらされます。 SolarWindsデジタル署名証明書をモジュールに搭載しているため、ウイルス対策ソフトに対するホワイトリスト効果があり、隠蔽性が高いです。
- 安全性 1592 2023-05-11 21:31:04
-
- WordでDDEを解決する方法
- Wordではショートカットキーctrl+f9で開くと中括弧があり、中にシステムコマンドを入力して実行することができます。 PowerShell を使用すると、さまざまなことができます。現象(1) 現象(2) 正常実行 解決策(1): Wordのオプションで、フィールド値の代わりにフィールドコードを表示するチェックボックスをオンにします。こうすることで、開いているドキュメント内でフィールド コードを直接確認できます。解決策 (2): 自動更新リンクをオフにする 解決策 (3): レジストリを完全に無効にする 出典: https://gist.github.com/wdormann/732bb88d9b5dd5a66c9f1e1498f31a1bDisableDDEAUTOforOutlook,Word
- 安全性 1829 2023-05-11 21:25:14
-
- SQL2008 サーバーに SOAP を注入し、msf と組み合わせて権限を昇格する方法
- 実際の侵入プロセスでは、複数の技術の融合と最新技術の実践により脆弱性を悪用しており、sqlmapを利用して注入ポイントを確認し、sqlmapでWebシェルを取得し、msfを組み合わせてms16の権利を昇格させています。 -075. 最後に、ターゲット サーバーのシステム権限を取得しました。この記事は脆弱性悪用の新たな拡張であり、従来の Nday 特権昇格が失敗した場合、ms16-075 で特権昇格が成功した典型的なケースが msf と組み合わされます。 1.1.1 SOAP インジェクションの脆弱性をスキャンする 1. awvs で webservicesscanner を使用して脆弱性をスキャンする awvs を開き、webservicesscanner を選択して脆弱性をスキャンします。
- 安全性 1895 2023-05-11 21:25:04
-
- JavaScriptでハイフンを使用する方法
- 注1. ハイフン(-)による一致文字の範囲は文字に限定されません。数値の範囲を照合することもできます。 2. 一連の文字と数字を 1 つの文字セットに組み合わせることができます。 = 文字セットでは、ハイフン (-) は一致する文字の範囲を定義します。この例では、文字列 quoteSample 内のすべての文字を一致させる必要があります。注: 必ず大文字と小文字の両方を一致させてください。 letquoteSample="Thequickbrownfoxjumpsoverthelazydog.";letalphabetRegex=/change/;//この行を変更 letresult=alphabetRegex;/
- 安全性 1515 2023-05-11 20:55:04
-
- Web アプリケーションの中核となる防御メカニズムは何ですか?
- 悪意のある入力から保護するために、アプリケーションは概念的に類似した多数のセキュリティ メカニズムを実装します。これらのセキュリティ機構は以下の側面から構成されます。 1. Web アプリケーションにアクセスするユーザーのデータと機能の処理 (不正アクセスの防止) 2. Web アプリケーションの機能にユーザーが入力するデータの処理 (悪意のあるデータの構築の防止) 3. 攻撃への対応(予期しないエラーの処理、明白な攻撃の自動的なブロック、管理者へのアラートの自動送信、プログラム アクセス ログの維持) 4. アプリケーション処理アクセスの管理と保守 通常、アプリケーションには、一般ユーザー、ログイン認証など、さまざまなタイプのユーザーが存在します。ユーザー、管理者。ユーザー Web アプリケーションごとに異なる権限が与えられるため、異なるデータと機能のみにアクセスできます。 w
- 安全性 974 2023-05-11 20:46:19
-
- 広域ネットワーク、首都圏ネットワーク、ローカルエリアネットワークはどのように分かれていますか?
- WAN、MAN、LAN は「カバレッジ」に基づいて分割されます。 LANの到達範囲は一般的に数km以内であり、導入の容易さ、コストの削減、拡張の容易さなどの特徴があり、さまざまなオフィスで広く利用されています。ワイド エリア ネットワークは、さまざまなエリアのローカル エリア ネットワークまたはメトロポリタン エリア ネットワークのコンピュータ通信を接続する、数十から数千キロメートルの範囲をカバーする長距離ネットワークです。首都圏ネットワークは、都市内に確立されたコンピュータ通信ネットワークです。コンピュータ ネットワークは、ネットワークの機能 (カバー範囲) の範囲によって、ワイド エリア ネットワーク、メトロポリタン エリア ネットワーク、ローカル エリア ネットワークに分類されます。コンピュータ ネットワークとは、地理的に異なる場所にある独立した機能を持つ複数のコンピュータとその外部装置を通信回線を通じて接続することを指します。ネットワーク オペレーティング システム、ネットワーク管理ソフトウェア、およびネットワーク通信では、
- 安全性 4927 2023-05-11 20:19:18
-
- Apache Struts2 S2-057 セキュリティ脆弱性に関する CNNVD レポートの分析例
- 現在、Apache はこの脆弱性を修正するバージョンアップデートを正式にリリースしています。 Apache Struts の製品バージョンを適時に確認し、影響を受ける場合は適時にパッチを適用することをお勧めします。 1. 脆弱性の紹介 ApacheStruts2 は、American Apache Software Foundation の Jakarta プロジェクトのサブプロジェクトであり、MVC 設計に基づいた Web アプリケーション フレームワークです。 2018 年 8 月 22 日、Apache は Apache Struts2S2-057 セキュリティ脆弱性 (CNNVD-201808-740、CVE-2018-11776) を正式にリリースしました。 struts2開発フレームワークでpan-namespace機能を有効にする場合
- 安全性 1016 2023-05-11 20:04:12
-
- Turla が水飲み場攻撃を利用してバックドアを設置する方法
- 標的の Web サイト Turla は、2 つの政府 Web サイトを含む少なくとも 4 つのアルメニアの Web サイトを侵害しました。したがって、ターゲットには政府関係者や政治家も含まれる可能性があります。次の Web サイトが侵害されました: armconsul[.]ru: 在ロシア アルメニア大使館領事部 mnp.nkr[.]am: アルツァフ共和国自然保護天然資源省 aiisa[.]am: アルメニア国際研究所および安全保障問題 adgf[. ]am: これらのアルメニア預金保証基金の Web サイトは、少なくとも 2019 年の初めから侵害されています。 Turla は、不正なアクセスを使用して、悪意のある JavaScript コードを Web サイトに挿入します。たとえば、jquery-mi の mnp.nkr[.]am の場合
- 安全性 1546 2023-05-11 20:04:04
-
- nrpe が監視するオブジェクトとしきい値を分析する方法
- nrpe 監視オブジェクトとしきい値: 監視オブジェクト 監視しきい値 ホスト リソース ホスト生存: check_ping-w3000.0、80%-c5000.0、100%-p5 (応答時間 3000 ミリ秒、パケット損失率が 80% を超える場合、警告が表示されます)報告対象、5000ミリ秒 応答時間内、パケットロス率が100%を超えた場合はクリティカルとして報告され、合計5パケット送信されます) ログインユーザー:check_user-w5-c10(wは警告、cを意味します)クリティカルを意味します) システム負荷: check_load-w15,10,5-c30,25 ,20 (1 分、5 分、15 分は、対応する待機プロセス数を超える場合は警告またはクリティカルです) ディスク使用量: check_disk- w20%-c10%-p
- 安全性 1331 2023-05-11 19:31:04
-
- OSPF の 2 つのアドレス 224.0.0.5 と 224.0.0.6 の具体的な違いを分析する方法
- 224.0.0.6 は、マルチアクセス ネットワーク内の DR および BDR のマルチキャスト受信アドレスを指し、224.0.0.5 は、このグループに属するネットワーク内の OSPF プロセスを実行しているすべてのインターフェイスを指します。そのため、224.0.0.5 のすべてのマルチキャスト データは受け取りました。特定のグループにどのようなマルチキャスト データ パケットが属し、どのようなマルチキャスト データ パケットが受信されるかを理解することに重点を置きます。たとえば、DR/BDR はマルチキャスト アドレス 224.0.0.6 のグループ (Group) に所属しているため、マルチキャスト データを受信します。宛先アドレス 224.0.0.6 のパケット。DR/BDR を設定することで、マルチチャネル アクセスが情報の過剰な処理を防止できる理由が理解できます (特定のグループ (OSPF インターフェイスを参照) に属する受信者のみが削除されるため)それ以上の処理を行わずに 2 番目の層を作成できるため、非常に手間がかかりません。
- 安全性 2398 2023-05-11 19:04:18