- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일일 프로그램 위챗 애플릿 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- APT32 샘플 분석을 구현하는 방법
- 1. 기본 정보 샘플 MD5bb3306543ff********9372bb3c72712 샘플 파일 크기 3.29MB(3,449,856바이트) 샘플 유형 백도어 프로그램 샘플 설명 Office 악성 매크로를 사용하여 트로이 목마 모듈 로드 분석 시간 2019년 12월 2. 분석 2.1 서문 총계 악성 문서에는 악성 매크로 코드 3개 중 3개가 심어졌습니다. 매크로의 주요 기능은 악성 문서의 16진수 스트림에 저장된 쉘코드 코드를 메모리에 로드하여 실행하는 것입니다. ShellCode 부분의 기능은 자체적으로 DLL Trojan 프로그램 {A96B020F-0000-466F-A96D-A91BBF8EAC96}을 추출하는 것입니다.
- 안전 1375 2023-06-02 11:34:21
-
- IPv6 사용 구현 방법 및 ipv4와의 비교
- IPv4의 부족으로 인해 IPv6가 점차 널리 사용되고 있습니다. IPv4와 IPv6의 비교: 1) 비트 비교 IPv4: 4개의 세그먼트, 각 세그먼트는 8개의 바이너리 비트, 총 32개의 바이너리 비트 IPv6: 8개의 세그먼트, 각 세그먼트는 4입니다. 비트 16 기본 시스템, 16진수 총 32개, 2진수 128개 2) 주소 분류 비교: ipv4: 카테고리 5, A, B, C, D, E, 각각의 첫 번째 주소는 A:0-126B: 128 -191C:192-223D:224-239E:240-254
- 안전 857 2023-06-02 09:58:05
-
- Javascript에서 배열의 특정 값을 바꾸는 방법
- 배열의 특정 값 바꾸기 splice() 메서드는 배열에 항목을 추가/제거하고 제거된 항목을 반환합니다. 이 메서드는 원래 배열을 변경합니다. 값을 삽입하는 위치에 특히 주의하세요! //arrayObject.splice(index,howmany,item1,...,itemX)varplants=['토성','천왕성','수성','금성','지구&
- 안전 1499 2023-06-01 14:25:06
-
- 모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법
- 1. URL을 열어보니 업로드 페이지인 것으로 확인되었습니다. 2. 접미사 php로 파일을 직접 업로드했으나 업로드할 수 없는 것으로 확인되었습니다. 3. BurpSuite를 사용하여 패킷을 캡처하고 접미사를 변경합니다. php5라는 접미사가 붙은 업로드된 파일을 우회합니다. 4. 부엌칼을 사용하여 연결합니다. var/www/html 디렉터리에서 KEY가 있는 파일을 찾습니다. 업로드 페이지이기도 한 다른 URL이지만 업로드 목록이 설정되어 있습니다. 6을 통해 접미사가 .gif.jpg.png인 파일만 업로드하도록 허용합니다. txt 한 문장의 트로이 목마를 작성하고 접미사를 jpg7로 변경합니다. 업로드 시 BurpSiuit를 사용하여 패킷을 캡처하고 표시할 파일 접미사를 수정합니다.
- 안전 1070 2023-06-01 08:55:52
-
- Android에서 dex 파일을 동적으로 내보내는 방법은 무엇입니까
- 1. ida 포트 모니터링 시작 1.1 Android_server 서비스 시작 1.2 포트 포워딩 1.3 소프트웨어 디버깅 모드 진입 2. Ida 연결 끊기 2.1 연결된 프로세스 연결 2.2 세 항목 연결 끊기 2.3 프로세스 선택 2.4 모듈 열기 및 artPS 검색: Android 4.4 버전 이전에는 지식이 거의 없는 시스템 기능 이후 libdvm.soAndroid5.0에서는 시스템 함수가 libart.so2.5에서 Openmemory() 함수를 열고, libart.so에서 Openmemory 함수를 검색하여 따라갑니다. 추신: 지식이 거의 없습니다. 일반적으로 시스템 dex는 이 함수에 로드되지만 문제가 있습니다.
- 안전 1818 2023-05-30 16:52:51
-
- 클라우드 데이터베이스를 암호화할 때 어떤 문제에 주의해야 합니까?
- 클라우드 데이터베이스 암호화 가장 먼저 고려해야 할 사항은 데이터 암호화의 필요성입니다. 모든 데이터베이스에는 제한된 액세스 기능이 있습니다. 일부 적절한 구현은 데이터 기밀성을 보호하기에 충분합니다. 데이터베이스에 저장된 데이터를 보호하기 위해 암호화가 필요한 다른 요소는 다음과 같습니다. 법적 규정을 준수하기 위해 데이터베이스의 권한 있는 사용자(예: 데이터베이스 관리자)로부터 데이터를 숨깁니다. 공유 계정 사용 등). 클라우드 데이터베이스, 특히 데이터베이스를 사용하는 SaaS 솔루션을 사용하는 경우 데이터베이스의 일반적인 기능이 저하되어 암호문에서 작동할 수 없는 경우 데이터베이스 또는 클라우드 애플리케이션이 키에 액세스해야 합니다. 데이터 암호화에는 복잡성과 성능 비용이 따릅니다. 암호화 외에도 다른 효과적인 방법이 있습니다.
- 안전 1664 2023-05-30 14:59:19
-
- 웹사이트 취약점 복구: 웹쉘 취약점 패치 업로드 분석 예시
- SINE Security에서는 고객의 웹사이트에 대한 웹사이트 취약점 탐지 및 복구 작업을 수행하던 중 해당 웹사이트에 심각한 SQL 인젝션 취약점이 있음을 발견했으며, 해당 웹사이트는 CMS 시스템을 사용하고 PHP 언어로 개발되었으며 mysql 데이터베이스 아키텍처를 사용하고 있었습니다. 이 웹사이트의 소스 코드는 현재 오픈 소스입니다. 특정 CMS는 유료 지식 제공에 초점을 맞춘 소셜 CMS 시스템으로, 현재 인터넷에서는 지식에 대한 결제 수요가 높습니다. 이 시스템은 사용자가 게시한 지식 콘텐츠를 유료로 다운로드할 수 있습니다. 유료 고객에게 읽어보세요. 코드는 상대적으로 간결하며 대부분의 웹마스터가 선호합니다. 이 웹사이트의 취약점은 주로 압축 패키지를 업로드하고 zip 패키지의 w를 참조하는 악성 압축 해제 코드를 구성할 때 발생합니다.
- 안전 2026 2023-05-30 13:49:12
-
- Struts2 프레임워크 사이트 위험 분석 예
- 1. 개요 Struts는 ASF(Apache Software Foundation)가 후원하는 오픈 소스 프로젝트입니다. 자카르타 프로젝트 내의 하위 프로젝트로 시작하여 나중에 ASF의 최상위 프로젝트가 되었습니다. JavaServlet/JSP 기술을 사용하여 JavaEE 웹 애플리케이션의 MVC(Model-View-Controller) 디자인 패턴을 기반으로 애플리케이션 프레임워크[WebFramework]를 구현합니다. MVC 클래식 디자인 패턴의 고전적인 제품입니다. JavaEE 웹 애플리케이션 개발 초기에는 Servlet 기술 외에도 JSP(JavaServerPages)의 소스 코드에 HTM이 일반적으로 사용되었습니다.
- 안전 1026 2023-05-30 12:32:14
-
- 중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석
- 배경 2019년 3월 17일, 360 위협 인텔리전스 센터는 WinRAR 취약점(CVE-2018)을 사용하여 "Golden Rat" APT 조직으로 의심되는 조직(APT-C-27)이 중동을 대상으로 한 표적 공격 샘플을 차단했습니다. -20250[6]). 악성 ACE 압축 패키지에는 피해자가 로컬 컴퓨터에서 WinRAR을 통해 파일의 압축을 풀도록 유도하기 위해 테러 공격을 미끼로 사용하는 Office Word 문서가 포함되어 있습니다. 악용에 성공하면 내장된 백도어 프로그램(TelegramDesktop.exe)이 사용자의 컴퓨터 시작 디렉터리에 공개되며, 사용자가 시스템을 다시 시작하거나 로그인하면 원격 제어 트로이목마가 실행되어 피해자를 제어하게 됩니다.
- 안전 1118 2023-05-30 08:55:46
-
- Android에서 새 프로젝트를 만드는 방법
- 내용 1. 유용한 도구에 대한 간단한 튜토리얼(Insight)을 통해 무엇을 배울 수 있나요? 매우 강력한 분석 보조 소프트웨어입니다. 2.안드로이드 최적화 과정을 분석하면 무엇을 배울 수 있나요? 1. 안드로이드 최적화 프로세스에 대한 심층적인 이해 2. 안드로이드 소스코드를 면밀히 관찰 2. 빅보스 쉘 하단의 기능을 볼 수 있다 3. 안드로이드 DEX 파일 파싱과 분석을 통해 무엇을 배울 수 있는가 ? 1. 다운로드할 수 있는 기타 기능 2. dex 파일을 파싱하는 과정 3. 쉘링 및 연결 해제에 대한 지식이 거의 없음 4. AndroidDEX 클래스 로딩 과정 분석을 통해 무엇을 배울 수 있나요? 1. 클래스 로딩의 전체 과정 2. 쉘링 및 강화 클래스 선택 0x01 유용한 도구이자 간단한 튜토리얼(Insight) 이 소프트웨어
- 안전 1524 2023-05-29 23:37:24
-
- AP 네트워킹과 메시 네트워킹의 차이점은 무엇입니까?
- 차이점: 1. 메쉬 배포 및 설치는 구입 후 상자에서 꺼내 전원 공급 장치를 연결할 수 있습니다. 이는 플러그 앤 플레이 방식이며 AP 배포 및 설치가 비교적 복잡하므로 조기 배선 및 설치가 필요합니다. 패널 설치뿐만 아니라 네트워크 구성도 가능합니다. 2. 메시 네트워킹은 AP 네트워킹보다 강력하고 안정적입니다. 3. AP 네트워킹과 비교하여 메시 네트워킹은 더 높은 네트워크 대역폭을 얻기 위해 여러 개의 짧은 홉을 통해 데이터를 전송하도록 선택할 수 있습니다. 4. 다양한 장점. AP 네트워킹이란 무엇입니까? 무선 AP의 전체 이름은 WirelessAccessPoint(무선 WiFi 액세스를 제공하는 노드)이며 무선 액세스 포인트라고도 합니다. 그 기능은 무선 신호를 전송하고 휴대폰, 컴퓨터 및 스마트에 Wi-Fi를 제공하는 것입니다. 주택.
- 안전 8233 2023-05-29 21:14:21
-
- 웹 애플리케이션 방화벽 JXWAF를 배포하는 방법
- JXWAF 개요 JXWAF는 SQL 주입 취약점, XSS 취약점, 명령 실행 위반 및 기타 일반적인 OWASP 공격, CC 공격 등으로부터 보호하여 웹 사이트 데이터 유출을 방지하고 웹 사이트 가용성 및 보안을 보장하는 데 사용할 수 있는 오픈 소스 웹 애플리케이션 방화벽입니다. . 특징 1. 웹 애플리케이션 공격 방어는 의미 인식 보호 엔진을 기반으로 SQL 주입, XSS 공격, Webshell 추가, 디렉토리 탐색 확장, 명령 주입, 검사 보호 등을 방어합니다. 2. CC 공격 지능형 보호는 단일 소스 IP의 액세스 빈도를 제어하고 단위 시간당 액세스 횟수를 결합하여 포괄적인 보호를 제공합니다. CC 공격 보호를 위해 특별히 개발된 인간-기계 인식 알고리즘은 비즈니스 부하에 따라 보호 모드를 지능적으로 전환할 수 있으며, 특히 대규모 IP 저속 속도에 적합합니다.
- 안전 1393 2023-05-29 16:47:16
-
- APT34 유출 무기 보고서 분석 구현 방법
- APT34는 이란의 APT 조직으로, 2014년부터 중동과 아시아를 중심으로 정부, 금융, 에너지, 통신 등을 대상으로 계속해서 APT 공격을 감행해왔다. 수년에 걸쳐 공격 무기고는 지속적으로 업그레이드되고 새로운 공격 방법이 도입되었으며 공격은 노출되었다고 해서 끝나지 않습니다. APT34 조직 배경 지난 4월 17일 외신은 'LabDookhtegan'이라는 사용자가 텔레그램을 통해 APT34 조직의 공격 툴킷을 노출했으며, 동시에 일부 APT34 피해자 데이터도 노출됐다고 보도했습니다. 이번 사건은 이전의 소스코드 유출과 마찬가지로 폭발적인 사건이었습니다. APT34 조직은 적어도 2014년부터 운영되어 왔습니다.
- 안전 1581 2023-05-29 12:42:34
-
- C/C++ 프로그램에서 버퍼 언더플로우는 무엇을 의미합니까?
- 1. 버퍼 언더플로우 버퍼 오버플로우는 이전 주제(문제 7 참조)에서 분석되었습니다. 이 문서에서는 버퍼 오버플로우의 또 다른 상황인 버퍼 언더플로우를 설명합니다. 버퍼 오버플로 주제에서 소개된 버퍼 오버플로의 원인은 버퍼 언더플로에도 적용되므로 이 기사에서는 자세히 다루지 않겠습니다. 간단히 말해서, 버퍼 언더플로는 채우는 데이터가 오버플로될 때 오버플로 부분이 하위 수준 버퍼를 덮는 것을 의미합니다. 이 문서에서는 주로 버퍼 언더플로우의 위험으로 인한 문제, 소스 코드에서의 성능 및 해결 방법을 설명합니다. 2. 버퍼 언더플로우의 피해 버퍼 언더플로우는 C/C++ 프로그램의 매우 심각한 유형의 취약점으로, 프로그램 충돌, 악성 코드 실행 및 기타 결과를 초래할 수 있습니다. 2018년 1월부터 10월까지 49개의 CVE가 있었습니다.
- 안전 1757 2023-05-29 12:22:56
-
- IP 포트 프로토콜을 이해하는 방법
- 인터넷상의 컴퓨터는 고유한 32비트 주소를 갖게 됩니다. IP 주소를 통해 서버에 액세스하면 LAN에도 192/10/172로 시작하는 예약된 IP 주소가 있습니다. LAN의 IP 주소는 유일한 NAT 모드이기도 합니다. 컴퓨터 호스트의 IP는 LAN에서 고유합니다. 선택한 NAT 모드는 가상 머신을 생성하며, 가상 머신은 새로운 LAN(개인 네트워크)입니다. 교사의 컴퓨터 IP는 포트 192.168.33.128의 간단한 개념입니다. 192.168.33.128은 호스트를 나타내지만 호스트에는 여러 서비스 기능이 포트로 구분되어 외부 직원이 액세스할 수 있습니다. SSH 원격접속 서비스 22
- 안전 1713 2023-05-29 11:22:12