- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일일 프로그램 위챗 애플릿 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- 메시 네트워킹과 무선 브리징의 차이점은 무엇입니까?
- 1. 네트워킹 모드 1. 무선 브리징은 주로 방향성 전송을 기반으로 하는 지점 간 또는 지점 간 네트워킹 통신입니다. 2. 메시(Mesh)는 무선 네트워크에서 모든 장치가 동일한 상태를 가지며, 모든 네트워크 노드가 유선 네트워크에 액세스할 수 있음을 의미합니다. 2. 거리 1. 무선 브리징은 주로 고정 지점 모니터링을 기반으로 하며 다양한 시나리오에 따라 다양한 안테나 선택이 선택됩니다. 2. Mesh의 특징은 배치가 매우 유연하다는 것입니다. Mesh ad hoc 네트워크 장비에 사용되는 안테나는 주로 전방향 안테나이므로 시스템을 빠르게 구축할 수 있습니다. 3. 전송 속도 1. 브리지의 설계 전송 속도는 다음과 같습니다. 주로 300Mbps 및 866Mbps 사양 2. 안테나의 구성은 주로 감쇠가 큰 전방향 안테나입니다. 따라서 기존 교량에 비해 속도가 명확하지 않습니다. 4, 합격
- 안전 7643 2023-05-13 11:37:05
-
- Struts2-052 취약점 예시 분석
- 서문 2017년 9월 5일 해외 보안 연구 기관인 lgtm.com의 보안 연구원들이 발견한 심각한 취약점이 Apache Struts2에서 공식 공개되었습니다. 취약점 번호는 CVE-2017-9805(S2-052)입니다. 신중하게 구성된 XML 데이터, 원격 명령 실행. Struts2REST 플러그인의 XStream 구성 요소에 역직렬화 취약점이 있습니다. XStream 구성 요소를 사용하여 XML 형식의 데이터 패킷을 역직렬화하면 데이터 내용이 효과적으로 확인되지 않아 보안 위험이 발생하고 원격 명령으로 실행될 수 있습니다. 악용 조건: REST 플러그인을 사용하고 영향을 받는 버전 범위 내에서. 악용 방법: 공격자는 원격 악용을 위해 악성 데이터 패킷을 구성합니다.
- 안전 1462 2023-05-13 11:25:06
-
- Unity에서 출시한 Android APK를 암호화하는 방법
- Unity3D 프로그램 코드의 보안 문제 보안 문제 Unity3D 프로그램의 핵심 어셈블리 파일 Assembly-CSharp.dll은 표준 .NET 파일 형식이며 메서드 이름, 클래스 이름, 유형 정의 등과 같은 풍부한 메타데이터 정보가 함께 제공됩니다. DnSpy와 같은 도구를 사용하면 쉽게 디컴파일 및 변조가 가능하며 코드 로직, 클래스 이름, 메소드 이름 등을 한눈에 볼 수 있습니다. 코드 로직이 디컴파일되면 다양한 유형의 플러그인이 번식하기 쉽고 게임의 밸런스가 파괴되기 쉽습니다. 코드 로직에 허점이 있으면 발견되어 악용되기 쉬우며 이로 인해 예측할 수 없는 손실이 발생할 수 있습니다. 개발자. 리소스 보안 문제: 컴파일 및 패키징 단계에서 Unity3D 프로그램은 Unity 편집기를 통해 리소스를 AssetBun으로 패키징합니다.
- 안전 1959 2023-05-13 11:10:22
-
- PowerShell 침투 테스트 도구인 Nishang을 사용하는 방법
- 초기 PowerShell, 먼저 개념을 이해해 보겠습니다. PowerShell은 Windows 플랫폼의 스크립트 언어인 cmd(bat 스크립트 언어)의 업그레이드 버전으로 간주할 수 있습니다. 이는 객체 지향적이며 .NetFrameWork와 밀접하게 관련되어 있습니다. Windows의 bashshell이라고도 생각할 수 있습니다. Windows PowerShell은 명령줄 사용자와 스크립트 작성자가 .NET Framework의 강력한 기능을 활용할 수 있도록 하는 명령줄 셸 및 스크립팅 환경입니다. Windows 명령 프롬프트 및 WindowsHost 환경에서 얻을 수 있는 기능을 더욱 확장하여 매우 유용한 여러 가지 새로운 개념을 소개합니다.
- 안전 1713 2023-05-13 10:58:20
-
- XML에서 원격 코드 실행까지의 방법은 무엇입니까
- XXE란 무엇입니까? 간단히 말해서 XXE는 XML 외부 엔터티 주입입니다. 외부 엔터티 참조를 허용하면 악성 콘텐츠를 구성해 임의 파일 읽기, 시스템 명령 실행, 인트라넷 포트 탐지, 인트라넷 웹사이트 공격 등 피해를 입힐 수 있다. 예를 들어, 현재 사용 중인 프로그램이 PHP인 경우 libxml_disable_entity_loader를 TRUE로 설정하여 방어 목적으로 외부 엔터티를 비활성화할 수 있습니다. 기본 악용에는 일반적으로 공격자가 XML 파일에 페이로드를 삽입하는 것이 포함됩니다. 파일이 실행되면 서버의 로컬 파일을 읽고 내부 네트워크 포트를 스캔하기 위해 내부 네트워크에 대한 액세스가 시작됩니다. 즉, XXE는 로컬에서 다양한 서비스에 접근하는 방법입니다. 또한,
- 안전 1395 2023-05-13 10:04:21
-
- Bee-Box LDAP 인젝션을 이용한 사격장 연습 방법
- sql 인젝션의 본질이 문자열을 이어붙이는 것이라면, 인젝션할 수 있는 모든 것의 본질은 스트링을 이어붙이는 것인데, 일종의 인젝션으로서 LDAP 인젝션도 예외는 아니다. 또한 괄호를 연결하지만 문자열을 연결한다고 말하는 것이 더 관례적입니다. 환경 설정 장에서는 Bee-Box의 LDAP 환경 구성에 대해 자세히 다루었습니다. 사격장 실습 장에서는 PHP와 LDAP의 연결 과정, 중간에 사용되는 특수 기능 소개, 괄호를 연결하는 몇 가지 기술. 먼저 bwapp의 LDAP 사격장의 로그인 프로세스에 대해 이야기하겠습니다. 먼저 이것은 LDAP 로그인 인터페이스이며 URL은 http://192.168.3.184/bW입니다.
- 안전 2120 2023-05-13 09:49:05
-
- WTS-WAF를 우회하기 위한 분석 수행 방법
- 0x01. 대상 찾기 inurl:.php?id=intext: Electrical Appliances 어느 가전업체 홈페이지를 우연히 발견했는데, waf가 있는데 아직 정리가 안된걸 발견했습니다. 공백 대신 기호를 추가하는 것만으로도 충분합니다.) 0x02 작업을 수행하면 데이터를 가로채는 waf가 없으며 sqlmap.py-uhttp://*/*.php? id=29--tables--tamperspace2plus.py 도구를 사용해 보았는데 시작할 수 없는 것으로 나타났습니다. .....0x03.Hand-note http://*/*.php?id=1+and +1=1#에코가 정상입니다 http://*/*.php?id=1
- 안전 2426 2023-05-13 09:40:12
-
- Apache HTTP 구성 요소 권한 상승 취약점 악용 프로세스에 대한 심층 분석을 수행하는 방법
- ApacheHTTP에는 로컬 권한 상승 취약점(CVE-2019-0211)이 있는 것으로 밝혀졌습니다. 취약점 작성자는 즉시 WriteUp 및 취약점 EXP를 제공했으며, Alpha Labs에서도 EXP에 대한 심층 분석을 수행했습니다. 모든 사람이 이 취약점을 이해하는 데 도움이 되기를 바랍니다. 다음 내용은 주로 EXP의 실행 단계를 단계별로 설명하고, 활용 과정에서 이해하기 어려운 몇 가지 사항도 자세히 설명합니다. 1. 취약점의 원인 작성자의 WriteUp에서는 이미 취약점을 일으킨 코드를 소개하고 있으므로 여기서는 간략하게만 언급하고 읽기 부담을 줄이기 위해 대부분의 소스 코드를 생략하겠습니다. Apache의 MPMprefork 모드에서 루트 권한으로 마스터 서버를 실행합니다.
- 안전 2203 2023-05-13 09:28:05
-
- Spotify.app을 리버스 엔지니어링하고 해당 기능을 연결하여 데이터를 얻는 방법
- 이 프로젝트의 목표는 나의 청취 습관을 학습하고 일반적으로 건너뛰는 일부 노래를 건너뛸 수 있는 Spotify 클라이언트를 구축하는 것입니다. 나는 이러한 필요성이 나의 게으름에서 나온다는 것을 인정해야 합니다. 기분이 좋을 때 재생 목록을 만들거나 찾아야 하는 것을 원하지 않습니다. 내가 원하는 것은 내 라이브러리에서 노래를 선택하고 다른 노래를 섞고 대기열에서 "흐름"이 아닌 노래를 제거할 수 있는 것입니다. 이를 달성하려면 이 작업을 수행할 수 있는 일종의 모델을 배워야 합니다(향후 게시물에서 이에 대해 자세히 설명하겠습니다). 하지만 모델을 훈련하려면 먼저 모델을 훈련할 데이터가 필요합니다. 데이터 건너뛴 노래를 포함하여 완전한 청취 기록이 필요합니다. 기록 가져오기
- 안전 1262 2023-05-13 08:37:13
-
- Winnti Group의 새로운 변형 분석을 구현하는 방법
- 2020년 2월 WinntiGroup의 새로운 모듈형 백도어 PipeMon이 발견되었습니다. 주요 타깃은 한국과 대만의 멀티플레이어 온라인 게임 및 비디오 기업이며, 악성코드는 공급망을 공격할 수 있다. 공격자는 게시된 게임에 트로이 목마를 삽입하거나 게임 서버를 공격하고 게임 화폐를 사용하여 금전적 이익을 얻을 수 있습니다. 2012년부터 활동해 온 WinntiGroup은 소프트웨어 산업 공급망 공격을 표적으로 삼고 있습니다. 최근 ESET 연구원들은 홍콩의 여러 대학을 대상으로 한 공격도 발견했습니다. 기술 분석을 통해 대상 회사에서 PipeMon의 두 가지 변종을 발견했습니다. PipeMon의 첫 번째 단계는 .rsrc에 포함된 비밀번호로 보호된 실행 파일을 실행하는 것으로 구성됩니다. RAR에 프로그램을 실행
- 안전 1300 2023-05-12 22:01:04
-
- 전자지갑 APP 취약점 분석 방법
- Razer Pay는 싱가포르와 말레이시아에서 널리 사용됩니다. 이번 글에서 저자는 APP 역분석과 Frida 디버깅을 사용하여 Razer Pay Ewallet의 사용자 서명(서명) 생성 취약점을 발견했습니다. 그 결과 Razer 결제 사용자의 채팅 기록이 발견되었습니다. 이 취약점으로 인해 Razer는 결국 거의 $6,000에 달하는 공식 보상을 받게 되었습니다. 다음은 자세학습을 위한 참고자료로만 활용될 수 있는 저자의 취약점 발견 아이디어이다. 취약점 배경 Razer Inc(RΛZΞR)는 "Green Light Factory"라고도 알려진 싱가포르에 설립된 게임 주변 장비 회사입니다.
- 안전 1666 2023-05-12 21:55:10
-
- 레이어 2 STP의 원리는 무엇입니까?
- STPSTP의 궁극적인 목표: 네트워크 어디에서나 스위치와 동일한 네트워크로의 루프 없는 최단 데이터 전달 경로 1: 첫 번째 문제: 단일 장애 지점 해결책: 네트워크 이중화/백업 제공 1 장치 백업 2 링크 백업으로 인한 새로운 문제: 레이어 2 데이터 전달 루프에 대한 새로운 솔루션: STP/RSTP-spanning-treeprotpocol [스패닝 트리 프로토콜]은 또 다른 문제를 강조합니다. 활용 솔루션: MSTP [인스턴스 트리 프로토콜 생성]에는 표준 프로토콜이 있습니다: STP-802.1 d, 느림; RSTP-802.1w, 조금 더 빠름; MSTP-802.1s는 링크 백업을 실현하면서 데이터 전달도 실현할 수 있습니다.
- 안전 1515 2023-05-12 21:43:11
-
- 고품질, 고성능 SQL 쿼리문을 작성하는 방법
- 1. 먼저 실행계획이 무엇인지 이해해야 합니다. 실행 계획은 SQL 문과 관련 테이블의 통계 정보를 기반으로 데이터베이스가 작성하는 쿼리 계획입니다. 100,000개의 레코드가 있는 테이블, 레코드가 있는 경우 쿼리 최적화 프로그램은 "인덱스 검색" 방법을 선택합니다. 테이블이 보관되어 있고 현재 5,000개의 레코드만 남아 있으면 쿼리 최적화 프로그램은 계획을 변경하고 "전체 테이블 스캔" 방법을 사용합니다. . 실행 계획은 고정된 것이 아니라 '개인화'되어 있음을 알 수 있다. 올바른 "실행 계획"을 생성하는 데에는 두 가지 중요한 사항이 있습니다. (1) SQL 문이 쿼리 최적화 프로그램에 수행하려는 작업을 명확하게 전달합니까? (2) 쿼리 최적화 프로그램에서 얻은 데이터베이스 시스템
- 안전 1489 2023-05-12 21:04:12
-
- API의 5가지 일반적인 취약점은 무엇입니까?
- API를 사용하면 비즈니스를 쉽게 할 수 있으며 해커도 그렇게 생각합니다. 기업의 디지털 전환이 본격화되는 오늘날, API는 기술의 범위를 훨씬 뛰어넘었습니다. 인터넷 비즈니스 혁신과 기존 기업의 디지털 전환은 모두 API 경제 또는 API 전략과 분리될 수 없습니다. API는 시스템과 데이터뿐만 아니라 기업 기능 부서, 고객, 파트너, 심지어 전체 비즈니스 생태계까지 연결합니다. 동시에 점점 더 심각해지는 보안 위협으로 인해 API는 네트워크 보안의 차세대 개척자가 되고 있습니다. 우리는 보안 전문가가 기업에 제시한 상위 5가지 API 보안 약점과 패치 제안을 정리했습니다. API를 사용하면 데이터 공유부터 시스템 연결, 중요한 기능 제공에 이르기까지 모든 것이 쉬워지지만, 악성 봇을 포함한 공격자도 API를 사용하면 쉽게 사용할 수 있습니다.
- 안전 1384 2023-05-12 20:40:04
-
- bee-box LDAP 주입을 위한 환경을 구성하는 방법
- 1. 개요 학습 과정에 따라 웹 공격의 모델과 취약점이 무엇인지 알아야 합니다. 이제 처음으로 LDAP를 접한 것은 공기업의 침투 테스트였습니다. 인기가 없는 것(승인된 것)을 발견하고 그것에 대한 나의 관심을 불러일으켰습니다. LDAP의 개념: 전체 이름: Lightweight Directory Access Protocol(Lightweight Directory Access Protocol), 특징: 프로토콜에 대해서는 언급하지 않겠습니다. 너무 난해하며, 데이터를 저장하기 위한 데이터베이스로 이해할 수 있습니다. 특징은 다음과 같습니다. 데이터베이스 형태의 데이터베이스입니다. 먼저 데이터베이스의 이름은 트리의 루트(즉, DB=dc)와 동일하며 루트에서 리프 노드까지의 프로세스는 다음과 같습니다.
- 안전 1128 2023-05-12 20:37:04