subdomainfinder.c99.nl/

 

Subdomain Finder - C99.nl

What is a Subdomain Finder? Our subdomain finder is a tool which performs an advanced scan over the specified domain and tries to find as many subdomains as possible. While scanning it also checks whether the domain is tunneling through CloudFlare. We stri

subdomainfinder.c99.nl

 

 

 

'경로 및 정보' 카테고리의 다른 글

hardware hacking 관련  (0) 2021.02.01
Memory Descriptor List  (0) 2020.12.09
IIS Crypto 설정 툴(비영리)  (0) 2020.11.25
FTP 클라이언트 능동형 설정 관련  (0) 2020.11.20
크롬 UTF 인코딩 확장  (0) 2020.11.08
블로그 이미지

wtdsoul

,

www.nartac.com/

 

Nartac Software - Home Page

Welcome to Nartac Software, home of IIS Crypto, the effortless way to secure SSL/TLS in Windows. New features include: Advanced Settings Advanced tab for additional registry settings Backup Registry Backup the current registry settings New Templates New St

www.nartac.com

 

'경로 및 정보' 카테고리의 다른 글

Memory Descriptor List  (0) 2020.12.09
Subdomain Finder URL  (0) 2020.12.06
FTP 클라이언트 능동형 설정 관련  (0) 2020.11.20
크롬 UTF 인코딩 확장  (0) 2020.11.08
Kubernetes Nginx Ingress Controller  (0) 2020.01.06
블로그 이미지

wtdsoul

,

lofty87.tistory.com/39

 

FTP 설치 (FileZilla 접속)

​1. vsftpd 설치 [root@localhost~]# yum install vsftpd 2. /etc/vsftpd/vsftpd.conf 환경설정 (yum vsftpd 설치시 기본경로) [root@localhost~]# vi /etc/vsftpd/vsftpd.conf > anonymous_enable=no (익명유..

lofty87.tistory.com

sssssssssssssssss.tistory.com/424

 

frp active 능동모드 passive 수동모드

파일 전송 프로토콜(File Transfer Protocol, FTP)은 TCP/IP 프로토콜을 가지고 서버와 클라이언트 사이의 파일 전송을 하기 위한 프로토콜이다. 파일 전송 프로토콜은 TCP/IP 프로토콜 테이블의 응용

sssssssssssssssss.tistory.com

 

 

'경로 및 정보' 카테고리의 다른 글

Subdomain Finder URL  (0) 2020.12.06
IIS Crypto 설정 툴(비영리)  (0) 2020.11.25
크롬 UTF 인코딩 확장  (0) 2020.11.08
Kubernetes Nginx Ingress Controller  (0) 2020.01.06
A Practical Attack Framework  (0) 2019.11.21
블로그 이미지

wtdsoul

,

glow153.tistory.com/9

 

[UTF-8] 크롬에서 인코딩 깨질 때

크롬에서 갑자기 특정 페이지에서 인코딩이 깨지는 현상을 볼 수 있다. 그런데 인코딩을 바로잡으려고 해도 인코딩 변환 메뉴를 도저히 찾을 수가 없다. 조금 검색해보니까 55버

glow153.tistory.com


https://chrome.google.com/webstore/detail/set-character-encoding/bpojelgakakmcfmjfilgdlmhefphglae

 

Set Character Encoding

Provide right-click menu to manually set character encoding for web pages.

chrome.google.com

 

'경로 및 정보' 카테고리의 다른 글

IIS Crypto 설정 툴(비영리)  (0) 2020.11.25
FTP 클라이언트 능동형 설정 관련  (0) 2020.11.20
Kubernetes Nginx Ingress Controller  (0) 2020.01.06
A Practical Attack Framework  (0) 2019.11.21
정보 공유 및 정리(?)  (0) 2019.11.21
블로그 이미지

wtdsoul

,

https://ssup2.github.io/theory_analysis/Kubernetes_Nginx_Ingress_Controller/

 

Kubernetes Nginx Ingress Controller

Kubernetes에서 Nginx Ingress를 제어하는 Nginx Ingress Controller를 분석한다. 분석한 Nginx Ingress Controller의 Version은 0.26.1이다.

ssup2.github.io

 

요즘 쿠버에 대한 글이나 환경 구축 등이 많아서 해당 경로를 참조해봅니다.

 

 

 

'경로 및 정보' 카테고리의 다른 글

IIS Crypto 설정 툴(비영리)  (0) 2020.11.25
FTP 클라이언트 능동형 설정 관련  (0) 2020.11.20
크롬 UTF 인코딩 확장  (0) 2020.11.08
A Practical Attack Framework  (0) 2019.11.21
정보 공유 및 정리(?)  (0) 2019.11.21
블로그 이미지

wtdsoul

,

https://hakin9.org/sgx-step-a-practical-attack-framework-for-precise-enclave-execution-control/

 

Sgx-Step-Practical Attack Framework For Precise Enclave Execution Control

SGX-Step is an open-source framework to facilitate side-channel attack research on Intel SGX platforms. SGX-Step consists of an adversarial Linux kernel driver and user space library that allow to configure untrusted page table entries and/or

hakin9.org

 

 

Overview

Crucial to the design of SGX-Step, as opposed to previous enclave preemption proposals, is the creation of user-space virtual memory mappings for physical memory locations holding page table entries, as well as for the local APIC memory-mapped I/O configuration registers and the x86 Interrupt Descriptor Table (IDT). This allows an untrusted, attacker-controlled host process to easily (i) track or modify enclave page table entries, (ii) configure the APIC timer one-shot/periodic interrupt source, (iii) trigger inter-processor interrupts, and (iv) register custom interrupt handlers completely within user space.

The above figure summarizes the sequence of hardware and software steps when interrupting and resuming an SGX enclave through our framework.

  1. The local APIC timer interrupt arrives within an enclaved instruction.
  2. The processor executes the AEX procedure that securely stores execution context in the enclave’s SSA frame, initializes CPU registers, and vectors to the (user space) interrupt handler registered in the IDT.
  3. At this point, any attack-specific, spy code can easily be plugged in.
  4. The library returns to the user space AEP trampoline. We modified the untrusted runtime of the official SGX SDK to allow easy registration of a custom AEP stub. Furthermore, to enable precise evaluation of our approach on attacker-controlled benchmark debug enclaves, SGX-Step can optionally be instrumented to retrieve the stored instruction pointer from the interrupted enclave’s SSA frame. For this, our /dev/sgx-step driver offers an optional IOCTL call for the privileged EDBGRD instruction.
  5. Thereafter, we configure the local APIC timer for the next interrupt by writing into the initial-count MMIO register, just before executing (6) ERESUME.

 

'경로 및 정보' 카테고리의 다른 글

IIS Crypto 설정 툴(비영리)  (0) 2020.11.25
FTP 클라이언트 능동형 설정 관련  (0) 2020.11.20
크롬 UTF 인코딩 확장  (0) 2020.11.08
Kubernetes Nginx Ingress Controller  (0) 2020.01.06
정보 공유 및 정리(?)  (0) 2019.11.21
블로그 이미지

wtdsoul

,

 

 

'경로 및 정보' 카테고리의 다른 글

IIS Crypto 설정 툴(비영리)  (0) 2020.11.25
FTP 클라이언트 능동형 설정 관련  (0) 2020.11.20
크롬 UTF 인코딩 확장  (0) 2020.11.08
Kubernetes Nginx Ingress Controller  (0) 2020.01.06
A Practical Attack Framework  (0) 2019.11.21
블로그 이미지

wtdsoul

,