lokasi sekarang:Rumah > Artikel teknikal > Operasi dan penyelenggaraan > Keselamatan

  • Bagaimana untuk mengeksport perpustakaan yang diperlukan oleh projek dalam python
    Bagaimana untuk mengeksport perpustakaan yang diperlukan oleh projek dalam python
    Masukkan arahan: pipfreeze>requirements.txt Kandungan fail yang dihasilkan adalah seperti berikut: asgiref==3.4.0Django==3.2.4django-debug-toolbar==3.2.1django-redis==5.0.0Pillow==8.3 .0PyMySQL==1.0.
    Keselamatan 1658 2023-05-28 11:16:36
  • Bagaimana untuk mendapatkan Bendera SickOS 1.2
    Bagaimana untuk mendapatkan Bendera SickOS 1.2
    Persekitaran percubaan adalah seperti berikut: Idea asas: NetworkScanning (pengimbasan rangkaian Netdiscover, Nmap) Directorybrute-force (direktori pengimbasan dirb laman web) FindHTTPOptions:PUT (cari pilihan HTTP curl) JanaPHPBackdoor (jana php backdoor Msfvenom) Muat naik dan laksanakan pintu belakang (muat naik php backdoor) (Metasploit) PrivilegeEscalation(cronjob)Importpyt
    Keselamatan 1724 2023-05-27 22:40:12
  • Contoh analisis pintu belakang MSSQL daripada kumpulan penggodam Winnti
    Contoh analisis pintu belakang MSSQL daripada kumpulan penggodam Winnti
    Untuk beberapa lama, penyelidik ESET telah menjejaki aktiviti Winnti, sebuah kumpulan yang telah aktif sejak 2012 dan telah menyasarkan rantaian bekalan industri permainan video dan perisian. Baru-baru ini, pintu belakang yang tidak didokumenkan sebelum ini ditemui yang menyasarkan Microsoft SQL (MSSQL). Pintu belakang ini mempunyai banyak persamaan dengan pintu belakang PortReuse, alat lain yang digunakan oleh WinntiGroup dan pertama kali didokumentasikan pada Oktober 2019. Tahun ini, sampel pintu belakang baharu, skip-2.0, telah dikesan Penulis adalah ahli organisasi winnti. Pintu belakang ini menyasarkan MSSQL Server 11 dan 12 dan membenarkan penyerang menggunakan magi
    Keselamatan 1534 2023-05-27 21:04:30
  • Cara menggunakan perisian pengimbasan kerentanan OpenVas
    Cara menggunakan perisian pengimbasan kerentanan OpenVas
    Ringkasnya, openvas ialah perisian pengesanan dan pengimbasan kerentanan sumber terbuka openvas-manager (openvasmd) 9390 openvas-scanner (openvassd) 9391 Pembantu Greenbonesecurity (gsad) 9392 Sebenarnya, pemasangan adalah sangat mudah, tetapi saya mengambil masa yang lama untuk buat pertama kali. Terutamanya skrip pemasangan dan skrip pengesanan http://www.openvas.org/install-packages.html Ini ialah alamat muat turun, keadaan awal pemasangan pakej, tutup iptables dan selinux#wget-q-O-http:
    Keselamatan 1416 2023-05-27 19:22:32
  • Contoh analisis menggunakan ZoomEye untuk mencari serangan APT
    Contoh analisis menggunakan ZoomEye untuk mencari serangan APT
    Data dalam talian pada ZoomEye berada dalam mod tulis ganti dan kemas kini, yang bermaksud bahawa jika tiada data diimbas dalam imbasan kedua, data yang dikemas kini tidak akan ditimpa Data pada ZoomEye akan mengekalkan data sepanduk yang diperoleh dalam imbasan pertama ada di sini Sebenarnya terdapat adegan yang sesuai dalam kebolehkesanan jenis serangan berniat jahat ini: pelayan muat turun yang digunakan oleh serangan berniat jahat seperti Botnet, APT dan serangan lain biasanya dinyahaktifkan secara langsung dan ditinggalkan selepas ditemui Sudah tentu, ada yang digodam sasaran, dan mereka juga sangat ganas Pergi ke luar talian secara langsung! Oleh itu, banyak tapak serangan mungkin dicache dalam talian oleh ZoomEye. Sudah tentu, dengan data yang disediakan dalam api sejarah ZoomEye, anda boleh menanyakan bilangan sepanduk yang diperolehi oleh setiap imbasan tanpa mengira sama ada anda menutupnya atau tidak.
    Keselamatan 1666 2023-05-27 19:19:11
  • Bagaimana untuk melaksanakan analisis sampel APT28
    Bagaimana untuk melaksanakan analisis sampel APT28
    1 Latar Belakang Organisasi Beruang Fantasi, juga dikenali sebagai APT28, ialah organisasi pengintipan Rusia Pada tahun 2019, aktiviti Organisasi Beruang Fantasi adalah sangat kerap. Daripada insiden pencerobohan kumpulan pemikir pada awal tahun ini hingga serangan besar dan kecil seterusnya, APT28 telah terlibat. Fantasy Bear mempunyai sejarah yang panjang Pada tahun 2016, organisasi itu menjadi terkenal di dunia kerana menggodam e-mel Jawatankuasa Kebangsaan Demokratik dalam usaha untuk mempengaruhi pilihan raya presiden AS. Spear phishing dan serangan 0Day ialah kaedah serangan biasa bagi organisasi ini dan alatan yang mereka gunakan dikemas kini dengan cepat. Pada tahun 2015, tidak kurang daripada 6 kerentanan 0Hari yang berbeza telah digunakan. Ini merupakan projek besar yang memerlukan sejumlah besar kakitangan keselamatan untuk mencari sejumlah besar kelemahan yang tidak diketahui dalam perisian yang biasa digunakan. Buku
    Keselamatan 1767 2023-05-27 15:53:53
  • Bagaimana untuk menggantikan Cognito dengan Authing dan AWS JWT Authorizer
    Bagaimana untuk menggantikan Cognito dengan Authing dan AWS JWT Authorizer
    Gunakan OIDCProvider Authing sebagai pengesah AWSAPIGateway untuk melindungi fungsi Lambda. Tidak perlu menulis sebarang kod pengesahan, hanya konfigurasikannya pada kedua-dua belah pihak. Ia juga menunjukkan keupayaan Authing untuk mengeluarkan OIDCIdToken untuk medan tersuai berdasarkan konteks yang berbeza. Konfigurasi konsol Authing Daftar akaun Authing dan lawati https://console.authing.cn Daftar akaun dan log masuk. Buat kumpulan pengguna Cari aplikasi yang baru anda buat dan klik Konfigurasikan. Pilih RS256 untuk algoritma tandatangan di bawah. cipta
    Keselamatan 950 2023-05-27 13:41:15
  • Bagaimana untuk menganalisis masalah dengan sqlmap
    Bagaimana untuk menganalisis masalah dengan sqlmap
    Gambaran Keseluruhan 0x00 Baru-baru ini, saya mengalami fenomena aneh apabila menggunakan ujian suntikan sqlmap Versi sqlmap yang lebih tinggi tidak dapat mengesan suntikan, tetapi versi yang lebih rendah boleh mengesan suntikan, dan data boleh kehabisan, yang bukan penggera palsu ujian perbandingan dan melihat kod sumber sqlmap, Menjumpai dua lubang kecil. Format titik suntikan pembiakan senario 0x01: json..."whereparams":[{"name":"keyWord","value":"test"}]} Parameter boleh suntikan: perintah valuesqlmap: pythonsqlmap.py-rsqlpk.txt– flush -session-vvsqlmapv1.2.11 tidak boleh menyuntik s
    Keselamatan 1725 2023-05-27 13:07:56
  • Bagaimana untuk melakukan penghuraian sizeof dan strlen
    Bagaimana untuk melakukan penghuraian sizeof dan strlen
    Fungsi 1.strlen. Apa yang strlen lakukan hanyalah pembilang Ia mula mengimbas dari lokasi tertentu dalam ingatan (ia boleh menjadi permulaan rentetan, lokasi di tengah, atau kawasan ingatan yang tidak pasti) sehingga ia menemui Sehingga. penamat rentetan pertama '\0', dan kemudian kembalikan nilai pembilang. 2. Sizeof operator sizeof() mengembalikan jumlah memori yang diduduki oleh pembolehubah selepas ia diisytiharkan, bukan panjang sebenar Selain itu, sizeof bukan fungsi, tetapi hanya operator. 3. Perbezaan antara strlen dan sizeof 3.1sizeof boleh menggunakan jenis sebagai parameter, strlen hanya boleh menggunakan char* sebagai parameter dan mesti &
    Keselamatan 1417 2023-05-27 12:05:22
  • Contoh Analisis Postur Eksploitasi Kerentanan Web
    Contoh Analisis Postur Eksploitasi Kerentanan Web
    1. Kaedah HTTPPUT PUT digunakan untuk pengurusan fail Jika kakitangan operasi dan penyelenggaraan tidak mengubah suai konfigurasi lalai pelayan web dan masih menyokong kaedah ini, mereka boleh memuat naik fail ke sistem fail pelayan sesuka hati. 1.1. Netcat menggunakan kaedah PUT ialah alat rangkaian yang sangat terkenal, dirujuk sebagai "NC", dan dikenali sebagai "Swiss **" dalam ujian penembusan. Ia boleh digunakan untuk pemantauan port, pengimbasan port, pemindahan fail jauh dan fungsi shell jauh. Selepas menyemak bahawa perkhidmatan Web mendayakan kaedah PUT, masukkan arahan berikut untuk memuat naik fail: ncIPPORTPUT/dav/hack.txtHTTP/1.1Host:IP Tekan Enter dua kali untuk melihat h
    Keselamatan 1874 2023-05-27 08:55:27
  • Cara menggunakan aksara meta Javascript
    Cara menggunakan aksara meta Javascript
    Nota 1. Metacharacter boleh menggunakan [a-z] untuk mencari semua huruf dalam abjad. Metacharacter ini agak biasa dan mempunyai singkatan, singkatan eager juga mengandungi aksara tambahan. 2. Metakarakter terdekat yang sepadan dengan abjad ialah \w. Singkatan ini bersamaan dengan [A-Za-z0-9_]. Kelas aksara ini sepadan dengan huruf besar dan huruf kecil serta nombor. Ambil perhatian bahawa kelas aksara ini juga mengandungi aksara garis bawah (_). Contoh tersebut memerlukan penggunaan metacharacter \w untuk mengira bilangan aksara alfanumerik dalam semua petikan. letquoteSample="Thefiveboxingwizardsjumpquickly.";letalphabetRegexV2=/c
    Keselamatan 1670 2023-05-27 08:37:05
  • Bagaimana untuk menganalisis varian perisian tebusan XiaoBa
    Bagaimana untuk menganalisis varian perisian tebusan XiaoBa
    Gambaran Keseluruhan XiaoBa ransomware ialah sejenis virus komputer yang baru Ia adalah virus ransomware yang sangat dihasilkan di dalam negara Ia terutamanya disebarkan melalui e-mel, program Trojan, dan Trojan halaman web. Virus ini menggunakan pelbagai algoritma penyulitan untuk menyulitkan fail Orang yang dijangkiti secara amnya tidak boleh menyahsulit fail dan mesti mendapatkan kunci peribadi yang dinyahsulit untuk memecahkannya. Jika wang tebusan tidak dibayar dalam masa 200 saat, semua fail yang disulitkan akan dimusnahkan. Penerangan di atas diambil daripada Ensiklopedia Baidu, tetapi varian XiaoBa yang saya analisis tidak mempunyai ciri-ciri tingkah laku di atas Walau bagaimanapun, ia mempunyai penyembunyian dan kejangkitan yang kuat, dan mempunyai tiga fungsi utama: penyulitan fail, pemadaman fail dan perlombongan. Analisis Sampel: Sampel ini telah dianalisis oleh Weibu Cloud Sandbox (lihat "Pautan Rujukan" untuk pautan berkaitan) dan disahkan berniat jahat.
    Keselamatan 1648 2023-05-26 19:14:46
  • Bagaimana untuk melaksanakan pemajuan proksi DLL dan analisis weiquan
    Bagaimana untuk melaksanakan pemajuan proksi DLL dan analisis weiquan
    Selepas rampasan DLL dalam versi Windows 7, sistem menggunakan KnowDLL untuk mengurus DLL, yang terletak di bawah pendaftaran HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\KnownDLLs exe itu sendiri terletak , dan hanya boleh dipanggil dari direktori sistem (System32). Tetapi tidak semua DLL akan ditulis ke pendaftaran ini, jadi rampasan DLL akan berlaku. Gunakan dll yang dihasilkan oleh msfvenom untuk membunuh secara langsung. SharpDllProxy berbunyi seperti namanya
    Keselamatan 1836 2023-05-26 18:10:33
  • Analisis reka bentuk contoh ujian prestasi web
    Analisis reka bentuk contoh ujian prestasi web
    Pertama, mengapa melakukan ujian prestasi? Aplikasi yang berprestasi buruk selalunya gagal memberikan manfaat yang diharapkan kepada perniagaan, memakan banyak masa dan wang, tetapi kehilangan kredibiliti dalam kalangan pengguna. Berbanding dengan ujian kefungsian dan ujian penerimaan, ujian prestasi mudah diabaikan dan kepentingannya selalunya disedari hanya selepas masalah prestasi dan kebolehskalaan ditemui selepas dikeluarkan. Kes ujian prestasi laman web dikongsikan Tapak web menyediakan muat turun templat keahlian, muat naik, pembelian, pembayaran dan fungsi lain Ia sedang memasuki peringkat ujian prestasi, boleh difahami bahawa penunjuk prestasi berikut perlu diuji: ● Prestasi muat semula halaman produk ● Prestasi muat naik produk ● Prestasi muat turun produk pada masa ini menyediakan penunjuk berikut: Kelewatan: Kegelisahan masa respons item Ujian Catatan Muat semula halaman produk
    Keselamatan 1637 2023-05-26 15:04:06
  • Apakah 10 kelemahan keselamatan teratas yang digunakan oleh kumpulan APT?
    Apakah 10 kelemahan keselamatan teratas yang digunakan oleh kumpulan APT?
    Gambaran Keseluruhan Serangan APT (Advanced Persistent Threat, Advanced Persistent Threat) ialah satu bentuk serangan yang menggunakan kaedah serangan lanjutan untuk menjalankan serangan rangkaian jangka panjang dan berterusan pada sasaran tertentu. Prinsip serangan APT adalah lebih maju dan maju daripada bentuk serangan lain Sifat lanjutannya ditunjukkan terutamanya dalam pengumpulan maklumat yang tepat, tahap penyembunyian yang tinggi, dan penggunaan pelbagai kelemahan sistem/aplikasi yang kompleks. Untuk mendapatkan pemahaman yang lebih komprehensif tentang hasil penyelidikan APT global yang canggih, Pusat Perisikan Ancaman 360 menyusun bahagian paling penting dalam serangan APT (kelemahan keselamatan yang digunakan oleh organisasi APT Selepas merujuk kepada pelbagai penyelidikan APT). laporan dan hasil penyelidikan, Paling biasa digunakan oleh aktiviti serangan APT atau organisasi APT
    Keselamatan 1733 2023-05-26 14:54:17

Cadangan alat

kod hubungan borang mesej perusahaan jQuery

Kod hubungan borang mesej perusahaan jQuery ialah borang mesej perusahaan yang ringkas dan praktikal dan hubungi kami kod halaman pengenalan.
butang borang
2024-02-29

Kesan main balik kotak muzik MP3 HTML5

Kesan khas main balik kotak muzik HTML5 MP3 ialah pemain muzik mp3 berdasarkan HTML5+css3 untuk mencipta emotikon kotak muzik comel dan klik butang suis.
Kesan khas pemain
2024-02-29

HTML5 kesan khas menu navigasi animasi zarah sejuk

Kesan menu navigasi animasi zarah sejuk HTML5 ialah kesan khas yang bertukar warna apabila menu navigasi dilegarkan oleh tetikus.
Navigasi menu
2024-02-29

jQuery bentuk visual seret dan lepas kod penyuntingan

Kod pengeditan seret dan lepas bentuk visual jQuery ialah bentuk visual berdasarkan rangka kerja jQuery dan bootstrap.
butang borang
2024-02-29

Templat web pembekal buah-buahan dan sayur-sayuran organik Bootstrap5

Templat web pembekal buah-buahan dan sayur-sayuran organik-Bootstrap5
Templat Bootstrap
2023-02-03

Pengurusan latar belakang maklumat data pelbagai fungsi Bootstrap3 templat halaman web responsif-Novus

Pengurusan latar belakang maklumat data pelbagai fungsi Bootstrap3 templat halaman web responsif-Novus

Templat halaman web platform perkhidmatan sumber hartanah Bootstrap5

Templat halaman web platform perkhidmatan sumber hartanah Bootstrap5
Templat Bootstrap
2023-02-02

Templat web maklumat resume ringkas Bootstrap4

Templat web maklumat resume ringkas Bootstrap4
Templat Bootstrap
2023-02-02

Bahan vektor elemen musim panas yang comel (EPS+PNG)

Ini ialah bahan vektor elemen musim panas yang comel, termasuk matahari, topi matahari, pokok kelapa, bikini, kapal terbang, tembikai, ais krim, ais krim, minuman sejuk, cincin renang, selipar, nanas, kerang, tempurung, bintang laut, ketam , Lemon, pelindung matahari, cermin mata hitam, dsb., bahan disediakan dalam format EPS dan PNG, termasuk pratonton JPG.
bahan PNG
2024-05-09

Empat bahan vektor lencana tamat pengajian 2023 merah (AI+EPS+PNG)

Ini ialah bahan vektor lencana tamat pengajian 2023 merah, empat jumlahnya, tersedia dalam format AI, EPS dan PNG, termasuk pratonton JPG.
bahan PNG
2024-02-29

Burung nyanyian dan troli diisi dengan bahan vektor sepanduk musim bunga reka bentuk bunga (AI+EPS)

Ini ialah bahan vektor sepanduk musim bunga yang direka dengan burung nyanyian dan troli penuh dengan bunga Ia tersedia dalam format AI dan EPS, termasuk pratonton JPG.
gambar sepanduk
2024-02-29

Bahan vektor topi pengijazahan emas (EPS+PNG)

Ini ialah bahan vektor topi pengijazahan emas, tersedia dalam format EPS dan PNG, termasuk pratonton JPG.
bahan PNG
2024-02-27

Templat Laman Web Syarikat Pembersihan dan Pembaikan Hiasan Rumah

Templat Laman Web Syarikat Perkhidmatan Pembersihan dan Penyelenggaraan Hiasan ialah muat turun templat tapak web yang sesuai untuk tapak web promosi yang menyediakan hiasan rumah, pembersihan, penyelenggaraan dan organisasi perkhidmatan lain. Petua: Templat ini memanggil pustaka fon Google dan halaman mungkin dibuka perlahan-lahan.

Templat halaman panduan resume peribadi berwarna segar

Templat halaman panduan resume permohonan kerja peribadi padanan warna segar ialah halaman panduan paparan kerja resume carian kerja peribadi muat turun templat sesuai untuk gaya padanan warna segar. Petua: Templat ini memanggil pustaka fon Google dan halaman mungkin dibuka perlahan-lahan.

Templat Web Resume Kerja Kreatif Pereka

Templat Web Resume Kerja Kreatif Pereka ialah templat web yang boleh dimuat turun untuk paparan resume kerja peribadi yang sesuai untuk pelbagai jawatan pereka. Petua: Templat ini memanggil pustaka fon Google dan halaman mungkin dibuka perlahan-lahan.

Templat laman web syarikat pembinaan kejuruteraan moden

Templat tapak web syarikat kejuruteraan dan pembinaan moden ialah templat tapak web yang boleh dimuat turun sesuai untuk promosi industri perkhidmatan kejuruteraan dan pembinaan. Petua: Templat ini memanggil pustaka fon Google dan halaman mungkin dibuka perlahan-lahan.