- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일일 프로그램 위챗 애플릿 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- MySQL 데이터베이스의 일반적인 기술은 무엇입니까?
- 1. 서버 유형을 선택하는 방법은 무엇입니까? MySQL 서버 설정 창의 각 파라미터의 의미는 다음과 같습니다. [ServerConfigurationType] 서버의 종류를 설정하는 옵션입니다. 이 옵션 오른쪽에 있는 아래쪽 버튼을 클릭하면 3가지 옵션이 표시됩니다. 3가지 옵션의 구체적인 의미는 다음과 같습니다. Development Machine: 이 옵션은 일반적인 개인 데스크톱 워크스테이션을 나타냅니다. 컴퓨터에서 여러 데스크톱 응용 프로그램이 실행되고 있다고 가정합니다. 최소한의 시스템 리소스를 사용하도록 MySQL 서버를 구성합니다. ServerMachine(서버): 이 옵션은 MySQL 서버가 FTP, ema와 같은 다른 애플리케이션과 함께 실행될 수 있음을 나타냅니다.
- 안전 987 2023-05-18 13:29:00
-
- SolarWinds 공급망 APT 공격 사건의 보안 위험 분석 사례
- 배경 12월 13일, 미국 최고의 보안업체인 FireEye(중국명: Huoyan)는 글로벌 침입 활동을 발견하고 조직 이름을 UNC2452로 지정했다는 보고서를 발표했습니다. APT 조직은 SolarWinds 회사에 침입하여 SolarWindsOrion 상용 소프트웨어 업데이트 패키지에 악성코드를 심고 이를 SUNBURST 악성코드라고 명명하여 배포했습니다. 백도어에는 파일 전송, 파일 실행, 시스템 분석, 시스템 재부팅, 시스템 서비스 비활성화 기능이 포함되어 있어 측면 이동 및 데이터 도난이 가능합니다. SolarWindsOrionPlatform은 강력하고 확장 가능한 인프라 모니터링 및 관리 플랫폼입니다.
- 안전 1087 2023-05-18 12:52:27
-
- vBulletin 5.x 원격 코드 실행 취약점 분석 예
- vBulletin 구성 요소 소개 vBulletin은 포럼 및 커뮤니티 게시 소프트웨어 분야의 글로벌 리더입니다. 보안, 강력한 관리 기능과 속도, 40,000개가 넘는 온라인 커뮤니티에 서비스를 제공할 수 있는 능력은 고객들의 큰 사랑을 받고 있습니다. 많은 대규모 포럼에서 vBulletin을 커뮤니티로 선택했습니다. vBulletin 공식 웹사이트에 표시된 고객 목록을 보면 유명 게임 제작사 EA, 유명 게임 플랫폼 Steam, 일본의 대규모 다국적 기업 Sony, 미국 NASA가 모두 효율적이고 안정적이라는 것을 알 수 있습니다. 중국에는 Hummingbird.com, 51 Group Buying, Ocean Tribe 및 수만 명의 사람들이 vBull을 사용하는 기타 온라인 포럼과 같은 대규모 고객도 많이 있습니다.
- 안전 1293 2023-05-18 11:46:45
-
- 적극적인 공격을 받고 있는 Google의 Chrome 제로데이 취약점 수정 사례 분석
- 구글은 활발히 악용되고 있는 제로데이 취약점을 포함해 3가지 보안 취약점을 수정하는 크롬 업데이트를 25일 공개했다. 이러한 공격에 대한 세부정보와 Chrome 사용자를 대상으로 취약점이 어떻게 악용되었는지는 공개되지 않았습니다. 해당 공격은 Google 위협 분석팀의 일원인 Clement Lecigne에 의해 2월 18일에 발견되었습니다. Google 위협 분석팀은 위협 행위자 그룹을 조사하고 추적하는 Google 부서입니다. Chrome 버전 80.0.3987.122는 0일 취약점을 수정합니다. 이 업데이트는 Windows, Mac 및 Linux 사용자에게 제공되지만 ChromeOS, iOS 및 Android 사용자에게는 제공됩니다.
- 안전 891 2023-05-18 11:25:12
-
- 서명 알고리즘 기반의 간단하고 안전한 API 인증 메커니즘은 무엇입니까?
- 제가 광고 시스템을 작업할 때 제가 연결한 대부분의 플랫폼의 광고 시스템이 토큰을 사용하여 인터페이스를 인증한다는 사실을 발견했는데, 이 토큰은 변경되지 않고 광고주가 제공한 것이었습니다. , 그러나 이러한 종류의 인터페이스에는 보안 요구 사항이 높지 않아 악의적인 호출을 방지하고 채널의 신원만 확인할 수 있습니다. 작년에 저자는 내부 서비스 개방형 인터페이스 및 타사 시스템 호출에 대한 통합 인증 관리를 제공하는 API 통합 인증 플랫폼에 대해 썼습니다. 관리 인터페이스 인증을 용이하게 하는 것 외에 다른 목적은 없지만 배포하는 데 비용이 듭니다. 이것은 아마도 내가 해본 프로젝트 중 가장 무의미한 프로젝트일 것입니다. 오늘 소개하는 API 인증 메커니즘은 좀 더 널리 사용되는 API 인터페이스 인증 메커니즘일 수도 있습니다. 작성자가 WeChat 결제 기능을 담당했던 것으로 기억합니다.
- 안전 1454 2023-05-18 10:49:52
-
- idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법
- 이전 idaPro 디버깅 또는 후킹을 통해 xxtea 암호 해독 키를 얻을 수 있습니다. 서명을 위해 원본 파일을 직접 열 수 있습니다. 서명 값 byds를 볼 수 있습니다. 따라서 우리는 xxtea 복호화 도구(GitHub의 소스 코드에서 컴파일 가능)를 사용하여 복호화를 시도할 수 있습니다. index.luac를 예로 들어 index.luac 복호화 전후의 변경 사항을 살펴보겠습니다. xxtea에 의한 암호 해독 후의 lua 스크립트는 여전히 일반 텍스트가 아닙니다! 이전에 cocos2d 프레임워크 소스 코드와 마스터 apk 디코딩 결과를 바탕으로 xxtea 암호화가 사용된 것으로 판단했으며, 앱의 Lua 스크립트에도 xxtea 암호화 방법임을 확인하는 서명 값이 있습니다.
- 안전 1567 2023-05-18 08:34:19
-
- IP 주소 분석 및 적용 방법
- 1. IP 주소 1. IPV4는 32비트 이진수로 구성됩니다. 2. IP 주소는 네트워크 비트 + 호스트 비트 두 부분으로 구성됩니다. 3. IP 주소 분류: 범주 범위 네트워크 비트 및 호스트 비트 A1-126 네트워크 + 메인 + 메인 + 메인 B128-191 네트워크 + 네트워크 + 메인 + 메인 C192-223 네트워크 + 네트워크 + 네트워크 + 메인 D224-239 멀티캐스트 주소 E240-254 과학연구 2. 사설망 주소 A10.0.0.0~10.255.255.255B172,16.0 .0~172.31.255.255C192.168.0.0~192.168.255.255 3. 서브넷 마스크 서브넷 마스크는 IP 주소의 네트워크 비트와 호스트 비트를 구분하는 데 사용됩니다. 네트워크 비트는 연속된 1로 표시됩니다.
- 안전 2020 2023-05-17 22:55:04
-
- 베트남 APT 공격 샘플에 대한 심층 분석을 수행하는 방법
- 1. 소개 APT는 보안 분야에서 화두가 되었습니다. Eleven Paths의 자회사인 Innovación ylaboratorio는 4월에 "Docless Vietnam APT" 보고서를 발표했습니다. 위 정보에 따르면 일부 악성 이메일이 베트남 정부 소유의 사서함으로 전송되었음을 감지했습니다. 이 베트남 이메일의 날짜는 3월입니다. 2019년 13월 13일 이 이메일은 베트남 정부 내부에서 발송되었을 가능성이 있습니다. 이 이메일에는 의심스러운 요소가 포함되어 있어 누군가가 보안 부서에 보낸 이메일일 가능성도 배제할 수 없습니다. TKCTquyInam2019.doc.lnk.malw 샘플 정보는 다음과 같습니다. 사진 1: TKCTquyInam2019.doc.lnk.m
- 안전 871 2023-05-17 22:26:37
-
- APP 애플리케이션에서 하드코딩된 비밀번호 유출을 발견하기 위한 APK 파일의 정적 분석 분석 예
- 오늘 제가 공유하는 글은 Android 앱에 대한 정적 분석입니다. 해당 앱에는 안전하지 않은 저장 공간과 하드 코딩된 비밀번호 유출 문제가 있기 때문에 SMS 관리 시스템에 로그인하여 SMS 인터페이스 구성을 탈취할 수 있습니다. 다음은 관련 분석 및 연구입니다. 시작하기 공개 테스트 프로젝트의 범위에는 관련 제조업체의 특정 Android 앱이 포함되어 있으므로 이 앱을 Android 휴대폰에 다운로드하고 정적 분석을 위해 APK 파일을 꺼냈습니다. 다음은 권장되는 두 가지 기본 및 빠른 APK 다운로드 URL입니다. https://apk.support/apk-downloader https://apkpure.com/ APK 파일을 얻은 후 이를 처리해야 합니다.
- 안전 1223 2023-05-17 21:16:19
-
- Android 기본 리버스 엔지니어링이 잘 구현되지 않았습니다.
- 0x01Activity 점프 데모는 아직 마지막 데모입니다. 이번에는 버튼 로직을 점프로 변경합니다. 새로운 활동을 구축하세요. 점프 활동여기서 새로운 활동으로 점프하세요. 캐리어와 동일한 점프 의도를 사용합니다. 구체적인 코드는 다음과 같습니다. Intenti=newIntent(MainActivity.this,Main2Activity.class);startActivity(i); apk 테스트를 생성하도록 로고 설정 0x02Androidmanifest.xml 설명 먼저 Androidm을 살펴보겠습니다.
- 안전 1113 2023-05-17 20:22:36
-
- Android MaterialDesign 애플리케이션 방법이란 무엇입니까?
- 1: 위로 슬라이드하면 상단 배경 이미지가 서서히 사라지고 제목이 정지됩니다. 1.1: CoordinatorLayout에서 이전에 추가한 종속성을 설정합니다. 이전 글에서 언급한 대로 여기서는 새로 추가하지 않겠습니다. 이번에는 코디네이터 레이아웃입니다. 레이아웃 CollapsingToolbarLayout(Collapsing Toolbar Layout)을 보면 위 렌더링의 도구 모음이 위로 올라가고 그림이 접혀 있는 것이 분명합니다. 이는 MaterialDesign 라이브러리의 강력한 기능이 아닌 경우에 해당됩니다. , 우리는 이것을 직접 작성했을 것입니다. 렌더링에 사용된 내용을 분석해 보겠습니다. 색상이 지정된 텍스트, Apple 배경 이미지 및 플로팅 버튼(Collapsin에 흡착됨)을 살펴보겠습니다.
- 안전 1059 2023-05-17 19:28:26
-
- Windows 웜 바이러스를 해결하는 방법
- 0x00 서문 웜은 매우 오래된 컴퓨터 바이러스로, 일반적으로 네트워크를 통해 확산되는 독립형 프로그램(또는 프로그램 집합)입니다. 새 컴퓨터에 침입할 때마다 이 컴퓨터에 복사본이 생성됩니다. 스스로 프로그램을 자동으로 실행합니다. 일반적인 웜: Panda Burning Incense Virus, Shock Wave/Shock Wave Virus, Conficker Virus 등 0x01 Emergency Scenario 어느 날 아침, 관리자는 Egress 방화벽에서 내부 네트워크 서버가 계속해서 해외 IP에 대한 활성 연결을 시작하는 것을 발견했습니다. 내부 네트워크 환경에서 외부 네트워크에 연결할 수 없으며 이를 파악할 방법이 없었습니다. 0x02 이벤트는 송신 방화벽에 보이는 서버의 인트라넷 IP를 분석합니다. 먼저 바이러스에 감염된 호스트를 인트라넷에서 연결 해제한 후 서버에 로그인하여 D-shield_web 스캔을 열고 확인합니다.
- 안전 2865 2023-05-17 19:22:10
-
- IP 주소를 분류하고 서브넷을 나누는 방법
- IP는 32비트 부호 없는 정수이며 범위는 0.0.0.0~255.255.255.255입니다. 구체적으로 IP는 네트워크 번호 + 호스트 번호의 두 부분으로 구성됩니다. 네트워크 번호가 동일하면 네트워크 내에 있음을 의미합니다. 세그먼트에서 mac 데이터 프레임을 사용하여 직접 통신할 수 있습니다. 네트워크 번호가 주어지면 모든 호스트 번호가 0인 IP는 네트워크 주소를 나타내고 모든 호스트 번호가 1인 IP는 IP 주소를 나타냅니다. xxxxxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx|--net--| ---------host---|클래스 A 주소의 네트워크 번호가 시작됩니다. 0이면 클래스 B 주소의 네트워크 번호는 10으로 시작하고 클래스 C 주소의 네트워크 번호는 10으로 시작하여 11이 됩니다.
- 안전 2028 2023-05-17 19:01:32
-
- Django 개발과 공격 및 방어 테스트는 어떤가요?
- 1. 기본적인 Django 개발을 위해 블로그에서는 1.8.2를 사용했는데 아직은 컴퓨터에 설치해서 사용하고 있습니다. 물론 새 버전에서는 버그가 많이 수정될 것입니다. 가능한 한 최신 버전을 배우십시오. 이 기사는 소개 장에 관한 것입니다. 1. 다운로드, 설치 및 시작 #Djangopipinstalldjango==1.8.2-ihttps://pypi.mirrors.ustc.edu.cn/simple/#폴더 생성 및 가상 환경 활성화 virtualenvdjango_democddjango_demosourcebin/activate#저장할 폴더 생성 장고 파일 mkdi
- 안전 1324 2023-05-17 18:11:09
-
- Juniper JunOS PPPOE 구성을 구현하는 방법
- 1) PPPOE 전화 접속 인터페이스의 물리적 인터페이스로 fe-0/0/1 인터페이스를 선택하고 이를 pppoesesetinterfacesfe-0/0/1unit0encapsulationppp-over-ether로 캡슐화합니다2) PPPOE 인터페이스 setinterfacespp0unit0pppoe의 PP0.0 매개변수를 구성합니다. -옵션기본 인터페이스fe-0/ 0/1.0set인터페이스pp0unit0pppoe-옵션 대기 시간 제한0set인터페이스spp0unit0pppoe-
- 안전 1172 2023-05-17 17:55:12