- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일일 프로그램 위챗 애플릿 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- sizeof 및 strlen 구문 분석을 수행하는 방법
- 1.strlen 함수는 단지 카운터일 뿐입니다. 이는 문자열의 시작 부분, 중간 위치 또는 불확실한 메모리 영역일 수 있습니다. 첫 번째 문자열 종결자 '\0'을 사용한 다음 카운터 값을 반환합니다. 2. sizeof 연산자 sizeof()는 실제 길이가 아닌 변수가 선언된 후 차지하는 메모리 양을 반환합니다. 또한 sizeof는 함수가 아니라 단순한 연산자입니다. 3. strlen과 sizeof의 차이점 3.1sizeof는 유형을 매개변수로 사용할 수 있고, strlen은 char*를 매개변수로 사용할 수 있으며 &여야 합니다.
- 안전 1325 2023-05-27 12:05:22
-
- 웹 취약점 악용 현황 분석 사례
- 1. 파일 관리에는 HTTPPUT 방식 PUT을 사용합니다. 운영 및 유지 관리 담당자가 웹 서버의 기본 구성을 수정하지 않고 여전히 이러한 방식을 지원하는 경우 서버 파일 시스템에 파일을 임의로 업로드할 수 있습니다. 1.1 Netcat은 PUT 방식을 사용합니다. Netcat은 "NC"라고 불리는 매우 유명한 네트워크 도구이며 침투 테스트에서는 "Swiss **"로 알려져 있습니다. 포트 모니터링, 포트 스캐닝, 원격 파일 전송, 원격 셸 기능에 사용할 수 있습니다. 웹 서비스가 PUT 메서드를 활성화하는지 확인한 후 다음 명령을 입력하여 파일을 업로드합니다. ncIPPORTPUT/dav/hack.txtHTTP/1.1Host:IP Enter를 두 번 눌러 h를 확인합니다.
- 안전 1619 2023-05-27 08:55:27
-
- 자바스크립트 메타문자를 사용하는 방법
- 참고 1. 메타 문자는 [a-z]를 사용하여 알파벳의 모든 문자를 검색할 수 있습니다. 이 메타 문자는 더 일반적이며 약어를 포함하며, 열성적인 약어에는 추가 문자도 포함됩니다. 2. 알파벳과 가장 가까운 메타 문자는 \w입니다. 이 약어는 [A-Za-z0-9_]와 동일합니다. 이 문자 클래스는 숫자뿐만 아니라 대문자, 소문자와도 일치합니다. 이 문자 클래스에는 밑줄 문자(_)도 포함되어 있습니다. 이 예에서는 모든 따옴표의 영숫자 문자 수를 계산하기 위해 메타 문자 \w를 사용해야 합니다. letquoteSample="Thefiveboxingwizards는 빠르게 점프합니다.";letalphabetRegexV2=/c
- 안전 1591 2023-05-27 08:37:05
-
- XiaoBa 랜섬웨어 변종을 분석하는 방법
- 개요 XiaoBa 랜섬웨어는 국내에서 많이 생산되는 랜섬웨어 바이러스의 일종으로 주로 이메일, 프로그램 트로이목마, 웹페이지 트로이목마 등을 통해 전파된다. 이 바이러스는 다양한 암호화 알고리즘을 사용하여 파일을 암호화합니다. 감염된 사람은 일반적으로 파일을 해독할 수 없으며 파일을 크랙하려면 해독된 개인 키를 얻어야 합니다. 200초 이내에 몸값을 지불하지 않으면 암호화된 파일은 모두 파기됩니다. 위 설명은 Baidu Encyclopedia에서 발췌한 것인데, 제가 분석한 XiaoBa 변종은 위의 행동 특성을 갖고 있지 않습니다. 그러나 강력한 은폐성과 감염성을 갖고 있으며 파일 암호화, 파일 삭제, 마이닝이라는 세 가지 주요 기능을 가지고 있습니다. 샘플 분석: 이 샘플은 Weibu Cloud Sandbox에서 분석되었으며(관련 링크는 "참조 링크" 참조) 악성인 것으로 확인되었습니다.
- 안전 1571 2023-05-26 19:14:46
-
- DLL 프록시 전달 및 Weiquan 분석을 수행하는 방법
- Windows 7 버전에서 DLL 하이재킹 후 시스템은 KnowDLL을 사용하여 레지스트리 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\KnownDLLs에 있는 DLL을 관리합니다. exe 자체는 있지만 시스템 디렉터리(System32) 디렉터리에서만 호출할 수 있습니다. 그러나 모든 DLL이 이 레지스트리에 기록되는 것은 아니므로 DLL 하이재킹이 발생합니다. msfvenom이 생성한 dll을 사용하여 직접 종료합니다. SharpDllProxy는 이름처럼 들립니다.
- 안전 1752 2023-05-26 18:10:33
-
- 웹 성능 테스트 사례 설계 분석
- 첫째, 성능 테스트를 수행하는 이유는 무엇입니까? 성능이 좋지 않은 애플리케이션은 비즈니스에 기대되는 이점을 제공하지 못하는 경우가 많으며 시간과 비용이 많이 들지만 사용자 사이에서 신뢰도를 잃습니다. 기능 테스트 및 승인 테스트와 비교할 때 성능 테스트는 간과되기 쉽고 출시 후 성능 및 확장성 문제가 발생한 후에야 그 중요성이 실현되는 경우가 많습니다. 웹사이트 성능 테스트 사례를 공유합니다. 웹사이트에서는 멤버십 템플릿 다운로드, 업로드, 구매, 결제 등의 기능을 제공하며, 현재 성능 테스트 단계에 진입하고 있으며, 다음과 같은 성능 지표가 필요함을 알 수 있습니다. 테스트됨: ● 제품 페이지 새로 고침 성능 ● 제품 업로드 성능 ● 제품 다운로드 성능은 현재 다음 지표를 제공합니다. 지연: 테스트 항목 응답 시간 지터 비고 제품 페이지 새로 고침
- 안전 1554 2023-05-26 15:04:06
-
- APT 그룹이 사용하는 상위 10가지 보안 취약점은 무엇입니까?
- 개요 APT 공격(Advanced Perston Threat, Advanced Persistant Threat)은 지능화된 공격 방식을 사용하여 특정 대상에 대해 장기적이고 지속적인 네트워크 공격을 수행하는 공격 형태입니다. APT 공격의 원리는 다른 공격 형태보다 더욱 고도화되고 지능화되어 있으며, 그 고급성은 주로 정확한 정보 수집, 높은 수준의 은폐, 다양하고 복잡한 대상 시스템/애플리케이션 취약점 사용에 반영됩니다. 360 위협 인텔리전스 센터는 글로벌 APT 연구의 최신 결과를 보다 포괄적으로 이해하기 위해 다양한 APT 연구를 참고한 후 APT 공격(APT 조직이 사용하는 보안 취약점)에서 가장 중요한 부분을 정리했습니다. 보고서 및 연구 결과, APT 공격 활동이나 APT 조직에서 가장 일반적으로 사용
- 안전 1637 2023-05-26 14:54:17
-
- 컴퓨터에 저장된 Wi-Fi 비밀번호를 보는 방법
- 컴퓨터에 연결된 WiFi 보기 shwlanshowprofile WiFi 비밀번호 보기 netshwlanshowprofilename=8888key=clear 뿐만 아니라 이를 사용하여 WiFi 신호 강도, 암호화 유형 Mac 등과 같은 추가 정보를 볼 수도 있습니다. netshwlanshowall
- 안전 1905 2023-05-26 14:37:20
-
- IPsec 기반의 동적 P2P-GRE란 무엇입니까?
- R1(config)#intf0/0R1(config-if)#ipadd12.1.1.1255.255.255.0R1(config-if)#noshR1(config-if)#exitR1(config)#intf0/1R1(config-if)#ipadd10 .1.1.1255.255.255.0R1(config-if)#noshR1(config-if)#exitR1(config)#iproute0.0.0.00.0.0.012.1.1.2R3(config)#intf0/0R3(c
- 안전 867 2023-05-26 12:21:04
-
- xPath 주입의 기본 구문은 무엇입니까?
- 먼저, xPath란 무엇입니까? xPath는 xml에서 정보를 찾는 언어입니다. xPath에는 요소, 속성, 텍스트, 네임스페이스, 처리 지침, 주석 및 문서(루트 노드)의 7가지 요소가 있습니다. XML 문서는 문서 트리로 구문 분석되며 트리의 루트를 문서 노드 또는 루트 노드라고 합니다. 기본 XML 문서의 소스코드이다. 이 XML 소스코드에서 볼 수 있듯이 bookstore는 문서노드(루트노드)이고 book, title, 저자, 연도, 가격은 요소노드이다. book 노드에는 제목, 저자, 연도, 가격이라는 4개의 하위 요소 노드가 있고, 제목 노드에는 au라는 3개의 형제 요소가 있습니다.
- 안전 1687 2023-05-26 12:01:54
-
- 28BYJ-48 스테퍼 모터의 전송 정확도와 심층 분석을 달성하는 방법
- 뒤집어졌는데 좀 엉뚱한 느낌이 들지 않나요? 너무 느린? 걱정하지 마세요. 계속 진행하겠습니다. 이 장의 끝부분에 설명된 원리에 따르면 8비트 모드에서는 스테퍼 모터가 한 번 회전하는 데 64개의 리듬이 필요합니다. 우리 프로그램에서 각 리듬은 2ms 동안 지속되므로 1회전은 128ms, 즉 1초가 되어야 합니다. . 7번도 넘게 회전하는데 왜 한 번 돌리는데 7초 이상 걸리는 것처럼 보일까요? 그럼 이제 '영구자석 가속 스테퍼 모터'에서 '가속도'의 개념을 이해할 차례입니다. 그림 9-7은 이 28BYJ-48 스테퍼 모터의 분해도입니다. 사진에서 볼 수 있듯이 가운데 흰색 피니언이 스테퍼 모터의 로터 입력이 바로 이 피니언을 만들어주는 것입니다. 그런 다음 크고 밝은 파란색 기어를 구동시켰습니다.
- 안전 1347 2023-05-26 11:53:37
-
- 웹 성능 테스트에서 흔히 발생하는 문제는 무엇입니까?
- 1. 현재 JMeter를 공부하고 있는데, 초기에는 성능면에서 무엇부터 시작해야 하나요? Jmeter와 LR은 현재 성능 테스트에 선호되는 도구입니다. LR에 대한 학습 배경이 있는 경우 스레드 및 프로세스의 개념을 이해하는 데 중점을 두고 Jmeter를 빠르게 시작할 수 있습니다. 프로세스는 LR과 유사합니다. 그렇지 않다면 입문적인 관점에서 먼저 일반적인 네트워크 프로토콜과 운영 체제 스레드 및 프로세스의 개념을 이해하는 것이 좋습니다. Java는 Jmeter에 이상적이며 몇 가지 프로그래밍 기본 사항을 이해하는 것을 고려할 수 있습니다. 추신: 사실 Jmeter를 사용하여 인터페이스 테스트를 먼저 배우면 성능에 대해 더 잘 이해할 수 있습니다. 2. 기초가 전혀 없는 컴퓨터 하드웨어 전문가이고 이 업계로 전환하려면 어떤 준비를 해야 합니까? 컴퓨터 하드웨어는 이미 기본적인 컴퓨터 지식을 갖추고 있으며, 소프트웨어를 이전하는 것이 필요합니다.
- 안전 1445 2023-05-26 11:22:55
-
- SQLMAP의 양파 모드 프록시는 무엇입니까?
- 외부 웹사이트에 대한 침투 테스트가 필요하기 때문에 대부분의 웹사이트는 접속 빈도를 통제하고 있으며, 이 빈도를 초과하면 해당 IP는 바로 차단됩니다. 특히 SQLMAP이 실행 중인 경우에는 더욱 "아줌마 레드"가 되며 SQLMAP 실행이 완료되기 전에 오류가 보고되고 종료됩니다. 그래서 SQLMAP의 프록시 모드에 대해 연구하기 시작했습니다. SQLMAP에는 두 가지 프록시 모드가 있습니다. 하나는 일반 프록시(HTTP 프록시)이고 다른 하나는 어니언 프록시입니다. 원래는 일반 에이전트의 적용에 대해 쓰고 싶었지만 Baidu는 이 기사가 충분히 상세하다는 것을 보고 말도 안되는 이야기를 중단했습니다. Sqlmap 확장 - 외부 IP 프록시 풀 구현 어니언 프록시를 중심으로 살펴보겠습니다. 처음에는 어니언을 직접 인젝션할 때 "이모 레드" 리포트가 없었지만, 이후에는 침투하는 웹사이트가 많아졌습니다.
- 안전 1060 2023-05-26 09:56:54
-
- Android 앱을 암호화하는 방법
- 하나. Android 인터페이스 하이재킹이란 무엇입니까? 인터페이스 하이재킹이란 Android 시스템에서 악성 코드가 대상 소프트웨어의 실행을 모니터링하는 것을 의미합니다. 현재 실행 중인 인터페이스가 모니터링되는 애플리케이션의 특정 인터페이스(일반적으로 로그인 또는 결제 인터페이스)임을 감지하면 팝업 피싱 페이지를 위조하여 사용자가 정보를 입력하도록 유도하여 궁극적으로 사용자의 개인 정보를 도용(사용자 계정 번호, 카드 번호, 비밀번호 및 기타 정보를 악의적으로 도용)하거나 가짜 인터페이스를 사용하여 피싱 사기를 저지릅니다. 둘. 일반적인 공격 방법: 1. 시스템 Logocat 로그를 모니터링합니다. 활동 인터페이스 전환 동작이 감지되면 공격이 수행되고 가짜 활동 인터페이스가 위장을 구현합니다. 2. 시스템 API를 모니터링합니다. 악성 프로그램이 해당 인터페이스의 AP를 모니터링하면,
- 안전 1341 2023-05-26 08:47:19
-
- 빌드 이벤트 기능을 사용하여 코드 복제를 수행하는 방법
- TAG 보안부는 다양한 기업 및 조직의 취약점 연구 개발에 종사하는 보안 연구원을 대상으로 트위터 등 소셜 미디어를 활용한 소셜 엔지니어링 공격을 공개했으며, NSFOCUS Fuying Lab의 분석 결과 해당 사건은 Lazarus 조직을 대상으로 한 것으로 확인되었습니다. 사이버보안 업계의 표적형 사이버 공격으로, 더 깊은 공격 의도와 행동이 있을 수 있다는 추측이 나온다. NSFOCUS Technology의 공격대책기술연구팀인 M01NTeam 역시 이번 사건에 대해 종합적인 분석과 판단을 실시한 결과, 이번 사건이 "노골적으로 판자길을 건설하고 몰래 천창을 횡단하는" 전형적인 사회공학적 공격 사건으로 판단했으며, 이 기사에서는 라자루스 조직이 사용하는 새로운 간접 명령 실행 공격 기법을 통해 이 사건의 비밀을 밝힙니다. 나사로 조직은 다음과 같은 팀입니다.
- 안전 1181 2023-05-25 20:41:00