lokasi sekarang:Rumah > Artikel teknikal > Operasi dan penyelenggaraan > Keselamatan
- Arah:
- semua web3.0 pembangunan bahagian belakang hujung hadapan web pangkalan data Operasi dan penyelenggaraan alat pembangunan rangka kerja php pengaturcaraan harian applet WeChat masalah biasa lain teknologi Tutorial CMS Java Tutorial sistem tutorial komputer Tutorial Perkakasan Tutorial mudah alih Tutorial perisian Tutorial permainan mudah alih
- Mengelaskan:
-
- Bagaimana untuk mengeksport perpustakaan yang diperlukan oleh projek dalam python
- Masukkan arahan: pipfreeze>requirements.txt Kandungan fail yang dihasilkan adalah seperti berikut: asgiref==3.4.0Django==3.2.4django-debug-toolbar==3.2.1django-redis==5.0.0Pillow==8.3 .0PyMySQL==1.0.
- Keselamatan 1658 2023-05-28 11:16:36
-
- Bagaimana untuk mendapatkan Bendera SickOS 1.2
- Persekitaran percubaan adalah seperti berikut: Idea asas: NetworkScanning (pengimbasan rangkaian Netdiscover, Nmap) Directorybrute-force (direktori pengimbasan dirb laman web) FindHTTPOptions:PUT (cari pilihan HTTP curl) JanaPHPBackdoor (jana php backdoor Msfvenom) Muat naik dan laksanakan pintu belakang (muat naik php backdoor) (Metasploit) PrivilegeEscalation(cronjob)Importpyt
- Keselamatan 1724 2023-05-27 22:40:12
-
- Contoh analisis pintu belakang MSSQL daripada kumpulan penggodam Winnti
- Untuk beberapa lama, penyelidik ESET telah menjejaki aktiviti Winnti, sebuah kumpulan yang telah aktif sejak 2012 dan telah menyasarkan rantaian bekalan industri permainan video dan perisian. Baru-baru ini, pintu belakang yang tidak didokumenkan sebelum ini ditemui yang menyasarkan Microsoft SQL (MSSQL). Pintu belakang ini mempunyai banyak persamaan dengan pintu belakang PortReuse, alat lain yang digunakan oleh WinntiGroup dan pertama kali didokumentasikan pada Oktober 2019. Tahun ini, sampel pintu belakang baharu, skip-2.0, telah dikesan Penulis adalah ahli organisasi winnti. Pintu belakang ini menyasarkan MSSQL Server 11 dan 12 dan membenarkan penyerang menggunakan magi
- Keselamatan 1534 2023-05-27 21:04:30
-
- Cara menggunakan perisian pengimbasan kerentanan OpenVas
- Ringkasnya, openvas ialah perisian pengesanan dan pengimbasan kerentanan sumber terbuka openvas-manager (openvasmd) 9390 openvas-scanner (openvassd) 9391 Pembantu Greenbonesecurity (gsad) 9392 Sebenarnya, pemasangan adalah sangat mudah, tetapi saya mengambil masa yang lama untuk buat pertama kali. Terutamanya skrip pemasangan dan skrip pengesanan http://www.openvas.org/install-packages.html Ini ialah alamat muat turun, keadaan awal pemasangan pakej, tutup iptables dan selinux#wget-q-O-http:
- Keselamatan 1416 2023-05-27 19:22:32
-
- Contoh analisis menggunakan ZoomEye untuk mencari serangan APT
- Data dalam talian pada ZoomEye berada dalam mod tulis ganti dan kemas kini, yang bermaksud bahawa jika tiada data diimbas dalam imbasan kedua, data yang dikemas kini tidak akan ditimpa Data pada ZoomEye akan mengekalkan data sepanduk yang diperoleh dalam imbasan pertama ada di sini Sebenarnya terdapat adegan yang sesuai dalam kebolehkesanan jenis serangan berniat jahat ini: pelayan muat turun yang digunakan oleh serangan berniat jahat seperti Botnet, APT dan serangan lain biasanya dinyahaktifkan secara langsung dan ditinggalkan selepas ditemui Sudah tentu, ada yang digodam sasaran, dan mereka juga sangat ganas Pergi ke luar talian secara langsung! Oleh itu, banyak tapak serangan mungkin dicache dalam talian oleh ZoomEye. Sudah tentu, dengan data yang disediakan dalam api sejarah ZoomEye, anda boleh menanyakan bilangan sepanduk yang diperolehi oleh setiap imbasan tanpa mengira sama ada anda menutupnya atau tidak.
- Keselamatan 1666 2023-05-27 19:19:11
-
- Bagaimana untuk melaksanakan analisis sampel APT28
- 1 Latar Belakang Organisasi Beruang Fantasi, juga dikenali sebagai APT28, ialah organisasi pengintipan Rusia Pada tahun 2019, aktiviti Organisasi Beruang Fantasi adalah sangat kerap. Daripada insiden pencerobohan kumpulan pemikir pada awal tahun ini hingga serangan besar dan kecil seterusnya, APT28 telah terlibat. Fantasy Bear mempunyai sejarah yang panjang Pada tahun 2016, organisasi itu menjadi terkenal di dunia kerana menggodam e-mel Jawatankuasa Kebangsaan Demokratik dalam usaha untuk mempengaruhi pilihan raya presiden AS. Spear phishing dan serangan 0Day ialah kaedah serangan biasa bagi organisasi ini dan alatan yang mereka gunakan dikemas kini dengan cepat. Pada tahun 2015, tidak kurang daripada 6 kerentanan 0Hari yang berbeza telah digunakan. Ini merupakan projek besar yang memerlukan sejumlah besar kakitangan keselamatan untuk mencari sejumlah besar kelemahan yang tidak diketahui dalam perisian yang biasa digunakan. Buku
- Keselamatan 1767 2023-05-27 15:53:53
-
- Bagaimana untuk menggantikan Cognito dengan Authing dan AWS JWT Authorizer
- Gunakan OIDCProvider Authing sebagai pengesah AWSAPIGateway untuk melindungi fungsi Lambda. Tidak perlu menulis sebarang kod pengesahan, hanya konfigurasikannya pada kedua-dua belah pihak. Ia juga menunjukkan keupayaan Authing untuk mengeluarkan OIDCIdToken untuk medan tersuai berdasarkan konteks yang berbeza. Konfigurasi konsol Authing Daftar akaun Authing dan lawati https://console.authing.cn Daftar akaun dan log masuk. Buat kumpulan pengguna Cari aplikasi yang baru anda buat dan klik Konfigurasikan. Pilih RS256 untuk algoritma tandatangan di bawah. cipta
- Keselamatan 950 2023-05-27 13:41:15
-
- Bagaimana untuk menganalisis masalah dengan sqlmap
- Gambaran Keseluruhan 0x00 Baru-baru ini, saya mengalami fenomena aneh apabila menggunakan ujian suntikan sqlmap Versi sqlmap yang lebih tinggi tidak dapat mengesan suntikan, tetapi versi yang lebih rendah boleh mengesan suntikan, dan data boleh kehabisan, yang bukan penggera palsu ujian perbandingan dan melihat kod sumber sqlmap, Menjumpai dua lubang kecil. Format titik suntikan pembiakan senario 0x01: json..."whereparams":[{"name":"keyWord","value":"test"}]} Parameter boleh suntikan: perintah valuesqlmap: pythonsqlmap.py-rsqlpk.txt– flush -session-vvsqlmapv1.2.11 tidak boleh menyuntik s
- Keselamatan 1725 2023-05-27 13:07:56
-
- Bagaimana untuk melakukan penghuraian sizeof dan strlen
- Fungsi 1.strlen. Apa yang strlen lakukan hanyalah pembilang Ia mula mengimbas dari lokasi tertentu dalam ingatan (ia boleh menjadi permulaan rentetan, lokasi di tengah, atau kawasan ingatan yang tidak pasti) sehingga ia menemui Sehingga. penamat rentetan pertama '\0', dan kemudian kembalikan nilai pembilang. 2. Sizeof operator sizeof() mengembalikan jumlah memori yang diduduki oleh pembolehubah selepas ia diisytiharkan, bukan panjang sebenar Selain itu, sizeof bukan fungsi, tetapi hanya operator. 3. Perbezaan antara strlen dan sizeof 3.1sizeof boleh menggunakan jenis sebagai parameter, strlen hanya boleh menggunakan char* sebagai parameter dan mesti &
- Keselamatan 1417 2023-05-27 12:05:22
-
- Contoh Analisis Postur Eksploitasi Kerentanan Web
- 1. Kaedah HTTPPUT PUT digunakan untuk pengurusan fail Jika kakitangan operasi dan penyelenggaraan tidak mengubah suai konfigurasi lalai pelayan web dan masih menyokong kaedah ini, mereka boleh memuat naik fail ke sistem fail pelayan sesuka hati. 1.1. Netcat menggunakan kaedah PUT ialah alat rangkaian yang sangat terkenal, dirujuk sebagai "NC", dan dikenali sebagai "Swiss **" dalam ujian penembusan. Ia boleh digunakan untuk pemantauan port, pengimbasan port, pemindahan fail jauh dan fungsi shell jauh. Selepas menyemak bahawa perkhidmatan Web mendayakan kaedah PUT, masukkan arahan berikut untuk memuat naik fail: ncIPPORTPUT/dav/hack.txtHTTP/1.1Host:IP Tekan Enter dua kali untuk melihat h
- Keselamatan 1874 2023-05-27 08:55:27
-
- Cara menggunakan aksara meta Javascript
- Nota 1. Metacharacter boleh menggunakan [a-z] untuk mencari semua huruf dalam abjad. Metacharacter ini agak biasa dan mempunyai singkatan, singkatan eager juga mengandungi aksara tambahan. 2. Metakarakter terdekat yang sepadan dengan abjad ialah \w. Singkatan ini bersamaan dengan [A-Za-z0-9_]. Kelas aksara ini sepadan dengan huruf besar dan huruf kecil serta nombor. Ambil perhatian bahawa kelas aksara ini juga mengandungi aksara garis bawah (_). Contoh tersebut memerlukan penggunaan metacharacter \w untuk mengira bilangan aksara alfanumerik dalam semua petikan. letquoteSample="Thefiveboxingwizardsjumpquickly.";letalphabetRegexV2=/c
- Keselamatan 1670 2023-05-27 08:37:05
-
- Bagaimana untuk menganalisis varian perisian tebusan XiaoBa
- Gambaran Keseluruhan XiaoBa ransomware ialah sejenis virus komputer yang baru Ia adalah virus ransomware yang sangat dihasilkan di dalam negara Ia terutamanya disebarkan melalui e-mel, program Trojan, dan Trojan halaman web. Virus ini menggunakan pelbagai algoritma penyulitan untuk menyulitkan fail Orang yang dijangkiti secara amnya tidak boleh menyahsulit fail dan mesti mendapatkan kunci peribadi yang dinyahsulit untuk memecahkannya. Jika wang tebusan tidak dibayar dalam masa 200 saat, semua fail yang disulitkan akan dimusnahkan. Penerangan di atas diambil daripada Ensiklopedia Baidu, tetapi varian XiaoBa yang saya analisis tidak mempunyai ciri-ciri tingkah laku di atas Walau bagaimanapun, ia mempunyai penyembunyian dan kejangkitan yang kuat, dan mempunyai tiga fungsi utama: penyulitan fail, pemadaman fail dan perlombongan. Analisis Sampel: Sampel ini telah dianalisis oleh Weibu Cloud Sandbox (lihat "Pautan Rujukan" untuk pautan berkaitan) dan disahkan berniat jahat.
- Keselamatan 1648 2023-05-26 19:14:46
-
- Bagaimana untuk melaksanakan pemajuan proksi DLL dan analisis weiquan
- Selepas rampasan DLL dalam versi Windows 7, sistem menggunakan KnowDLL untuk mengurus DLL, yang terletak di bawah pendaftaran HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\KnownDLLs exe itu sendiri terletak , dan hanya boleh dipanggil dari direktori sistem (System32). Tetapi tidak semua DLL akan ditulis ke pendaftaran ini, jadi rampasan DLL akan berlaku. Gunakan dll yang dihasilkan oleh msfvenom untuk membunuh secara langsung. SharpDllProxy berbunyi seperti namanya
- Keselamatan 1836 2023-05-26 18:10:33
-
- Analisis reka bentuk contoh ujian prestasi web
- Pertama, mengapa melakukan ujian prestasi? Aplikasi yang berprestasi buruk selalunya gagal memberikan manfaat yang diharapkan kepada perniagaan, memakan banyak masa dan wang, tetapi kehilangan kredibiliti dalam kalangan pengguna. Berbanding dengan ujian kefungsian dan ujian penerimaan, ujian prestasi mudah diabaikan dan kepentingannya selalunya disedari hanya selepas masalah prestasi dan kebolehskalaan ditemui selepas dikeluarkan. Kes ujian prestasi laman web dikongsikan Tapak web menyediakan muat turun templat keahlian, muat naik, pembelian, pembayaran dan fungsi lain Ia sedang memasuki peringkat ujian prestasi, boleh difahami bahawa penunjuk prestasi berikut perlu diuji: ● Prestasi muat semula halaman produk ● Prestasi muat naik produk ● Prestasi muat turun produk pada masa ini menyediakan penunjuk berikut: Kelewatan: Kegelisahan masa respons item Ujian Catatan Muat semula halaman produk
- Keselamatan 1637 2023-05-26 15:04:06
-
- Apakah 10 kelemahan keselamatan teratas yang digunakan oleh kumpulan APT?
- Gambaran Keseluruhan Serangan APT (Advanced Persistent Threat, Advanced Persistent Threat) ialah satu bentuk serangan yang menggunakan kaedah serangan lanjutan untuk menjalankan serangan rangkaian jangka panjang dan berterusan pada sasaran tertentu. Prinsip serangan APT adalah lebih maju dan maju daripada bentuk serangan lain Sifat lanjutannya ditunjukkan terutamanya dalam pengumpulan maklumat yang tepat, tahap penyembunyian yang tinggi, dan penggunaan pelbagai kelemahan sistem/aplikasi yang kompleks. Untuk mendapatkan pemahaman yang lebih komprehensif tentang hasil penyelidikan APT global yang canggih, Pusat Perisikan Ancaman 360 menyusun bahagian paling penting dalam serangan APT (kelemahan keselamatan yang digunakan oleh organisasi APT Selepas merujuk kepada pelbagai penyelidikan APT). laporan dan hasil penyelidikan, Paling biasa digunakan oleh aktiviti serangan APT atau organisasi APT
- Keselamatan 1733 2023-05-26 14:54:17