首页 > 文章列表
  • 如何分析TCP及IP的网络层相关封包与数据
    如何分析TCP及IP的网络层相关封包与数据
    如何分析TCP及IP的网络层相关封包与数据 TCP/IP的网络层相关封包与数据    1)  IP封包的封装:IPv4有32位,IPv6有128位。IP封包最大可以为65535bytes。其结构如下
    TCP ip
    335 2023-05-11
  • Nmap运营的示例分析
    Nmap运营的示例分析
    Nmap运营的示例分析 背景随着安全行业的发展,国家的高度重视。各行业遭受着各种各样的威胁,甲方的一些企业自己没有相关的安全部门或者安全能力比较薄弱,就会聘请乙方的安全人员进行运营服务。那么乙方的安
    Nmap
    185 2023-05-11
  • 安卓APP逆向分析与保护机制是怎样的
    安卓APP逆向分析与保护机制是怎样的
    安卓APP逆向分析与保护机制是怎样的 想知道Android App常见的保护方法及其对应的逆向分析方法吗?安卓APP安全包含很多内容,本次分享了混淆代码、整体Dex加固、拆分 Dex 加固、虚拟机加
    App
    267 2023-05-11
  • 怎么进行Apache Dubbo反序列化漏洞的分析
    怎么进行Apache Dubbo反序列化漏洞的分析
    怎么进行Apache Dubbo反序列化漏洞的分析 简介Dubbo是阿里巴巴公司开源的一个高性能优秀的服务框架,使得应用可通过高性能的RPC实现服务的输出和输入功能,可以和Spring框架无缝集成。
    Dubbo
    232 2023-05-11
  • Ulimit的故障怎么解决
    Ulimit的故障怎么解决
    Ulimit的故障怎么解决 最近遇到一个非常有趣的问题。其中有一组HAProxy,频繁出现问题。登录上服务器,cpu、内存、网络、io一顿猛查。最终发现,机器上处于TIME_WAIT状态的连接,多达
    ulimit
    304 2023-05-11
  • xss的小测试是怎样进行的
    xss的小测试是怎样进行的
    xss的小测试是怎样进行的 无安全方面的限制,直接使用<script>alert(/xss/);</script>限制条件:只能使用CSS,不允许使用html标签我们知道利用
    xss
    357 2023-05-11
  • 利用JIRA漏洞访问美军非保密因特网协议路由器网的示例分析
    利用JIRA漏洞访问美军非保密因特网协议路由器网的示例分析
    利用JIRA漏洞访问美军非保密因特网协议路由器网的示例分析 下面讲述了作者在参与美国国防部(DoD) Hack the Pentagon 漏洞众测项目中,利用JIRA漏洞CVE-2017-9506构
    jira
    106 2023-05-11
  • 如何深度分析Nazar 组件
    如何深度分析Nazar 组件
    如何深度分析Nazar 组件 6:22 AM 11/7/2012 conficker still on target6:18 AM 11/7/2012 checking logs - we are
    Nazar
    213 2023-05-11
  • Micro officescan隔离删除文件该如何恢复
    Micro officescan隔离删除文件该如何恢复
    Micro officescan隔离删除文件该如何恢复 1,进入officescan的实际安装目录2,输入VSEncode.exe /U回车3,选择你要恢复的文件,点Restore
    Microofficescan
    251 2023-05-11
  • H3C无线配置需要注意的步骤是什么
    H3C无线配置需要注意的步骤是什么
    第一步、注意无线控制的版本,如果版本很老,可能没有当前无线AP的型号,需要升级到官方推荐的版本第二步、无线控制器licesce申请,在华三官网注册,设备文件需要在无线控制器上通过display licesce device-id查看文件的位置,然后通过FTP或者TF
    h3c
    270 2023-05-11
  • Linux系统中怎么加密文件
    Linux系统中怎么加密文件
    Linux系统中怎么加密文件 在Linux系统安装时选择使用EFS首先将介绍一个非常简单的方法来使用EFS文件系统。以Fedora的安装步骤为例子,选择相关选项进行安装就可以方便地进行使用了。用户可
    linux
    332 2023-05-10
  • zabbix如何监控traceroute数据
    zabbix如何监控traceroute数据
    zabbix如何监控traceroute数据 1.zabbix server和proxy 安装mtrmtr脚本放置到zabbix server 和proxy如下路径:执行 chown zabbix:
    Zabbix traceroute
    364 2023-05-10
  • grub密码如何理解
    grub密码如何理解
    grub密码分为:全区密码(设置后修改grub标签需要输入grub全局密码)和菜单密码(设置后引导系统需要输入grub菜单密码)grub全局密码忘记,可以进入救援模式(rescue,类似winPE),重新设置grub密码grub密码除了可以使用明文还可以使用加密后的
    grub
    144 2023-05-10
  • bash漏洞复现的示例分析
    bash漏洞复现的示例分析
    bash漏洞复现的示例分析 Bourne Again Shell(简称BASH)是在GNU/Linux上最流行的SHELL实现,于1980年诞生,经过了几十年的进化从一个简单的终端命令行解释器演变成
    bash
    187 2023-05-10
  • NTP配置实例分析
    NTP配置实例分析
    一、网络设备作为NTP服务器配置。1、配置NTP主时钟ntp-service refclock-master 22.开启NTP认证ntp-service authentication enable3、配置NTP时钟源本地接口,可以不配置。ntp-service so
    ntp
    126 2023-05-10
  • 如何进行移动app安全评估检测技术分析
    如何进行移动app安全评估检测技术分析
    由于现今的网络技术日益发达,安卓 APP 的安全也有很多隐患,这些都需要我们不断地去注意,从而提高其安全性。人们基于系统程序、系统数据、基础业务的安全性以及应用程序出现的漏洞这几个方面,来不断地完善并且构成一个更加安全、稳定、完整的移动 APP 监测系统来确保移动
    App
    274 2023-05-10
  • python如何找到列表中出现最频繁的数
    python如何找到列表中出现最频繁的数
    找到列表中出现最频繁的数test= [1,2,3,4,2,2,3,1,4,4,4] print(max(set(test),key=test.count)) #-> 4python有哪些常用库python常用的库:1.requesuts;2
    Python
    210 2023-05-10
  • webshell被上传溯源事件的示例分析
    webshell被上传溯源事件的示例分析
    巡检查杀首先,我明白自己要做的不是找到这个上传的位置是哪里出现的,我应该登上服务器进行webshel查杀,进行巡检,找找看是否被别人入侵了,是否存在后门等等情况。虽然报的是我们公司的ip地址,万一漏掉了几个webshell,被别人上传成功了没检测出来,那服务器被入侵
    webshell
    211 2023-05-10