首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    围绕PowerShell事件日志记录的攻防博弈战

    PowerShell一直是网络攻防对抗中关注的热点技术,其具备的无文件特性、LotL特性以及良好的易用性使其广泛使用于各类攻击场景。为了捕获利用PowerShell的攻击行为,越来越多的安全从业人员使用PowerShell事件日志进行日志分析,提取Post-Exploitation等攻击记录,进行企业安全的监测预警、分析溯源及取证工作。随之而来,如何躲避事件日志记录成为攻防博弈的重要一环,围绕PowerShell事件查看器不断改善的安全特性,攻击者利用多种技巧与方法破坏PowerShell日志工具自身数据,以及事件记录的完整性。今年10月份微软发布补丁的CVE-2018-8415正是再次突破PowerShell事件查看器记录的又一方法,本文将细数PowerShell各大版本的日志功能安全特性,及针对其版本的攻击手段,品析攻防博弈中的攻击思路与技巧。

    01

    ThinkPHP调试方法

    一.调试模式 ThinkPHP 专门为开发过程而设置了调试模式,调试模式开启后,特别方便我们进行排 错和调整。但由于它执行效率会稍低,所以在正式部署项目的时候,关闭调试模式。 // 入口文件处,开启调试模式 建议开发阶段开启 部署阶段注释或者设为false define('APP_DEBUG',true); 调试模式在开发中的优势在于: 1.开启日志记录,任何错误和调试信息都会详细记录; 2.关闭模版缓存,模版修改可以及时生效; 3.记录 SQL 日志,方便分析 SQL; 4.关闭字段缓存,数据表字段修改不受缓存影响; 5.严格检查文件大小写,帮助提前发现 Linux 部署问题; 6.通过页面 Trace 功能更好的调试和发现问题。

    02
    领券