chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第06期:斬殺幽靈-高級威脅之三十六計

華為數(shù)據(jù)通信 ? 來源:未知 ? 2023-11-18 15:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群



本期講解嘉賓



華為數(shù)據(jù)通信產(chǎn)品線安全產(chǎn)品領(lǐng)域自2023年9月份以來,圍繞華為終端防護(hù)與響應(yīng)EDR新品推出的EDR“大安全,新思路”系列文章已經(jīng)接近尾聲,感謝各位華為安全愛好者的持續(xù)關(guān)注,希望這些文章能幫助您更好地了解新品利器。本期是2023年EDR期刊的收官之作,我們將帶您深入了解高級威脅的常用伎倆,以及華為終端檢測與響應(yīng)EDR的應(yīng)對方案。




高級威脅近年趨勢



近年來,無文件攻擊和基于內(nèi)存的攻擊變得越來越火熱。根據(jù)研究機(jī)構(gòu)的統(tǒng)計,2022年的無文件攻擊相較于2021年,其增長速度超過了900%。需要注意的是,無文件攻擊并不代表真的沒有文件,而是一種攻擊策略,旨在避免將真正的惡意代碼放在磁盤上以避免被安全檢測發(fā)現(xiàn)。所說的無文件,也未必是攻擊全程無文件,而是其中的一部分采用了基于內(nèi)存的攻擊。


無文件攻擊給傳統(tǒng)安全軟件的檢測帶來了極大的挑戰(zhàn),特別是對靜態(tài)檢測引擎來講,在整個攻擊過程中,能用于掃描的文件惡意代碼成分比較少,真正的惡意部分都直接在內(nèi)存中執(zhí)行,所以對抗類似的現(xiàn)代威脅需要新的思路和產(chǎn)品。


華為終端檢測與響應(yīng)EDR團(tuán)隊(duì)在實(shí)際運(yùn)營過程中發(fā)現(xiàn),遠(yuǎn)控類無文件木馬已經(jīng)成為現(xiàn)網(wǎng)中最大的安全威脅。這種木馬數(shù)量龐大,花樣繁多,部分高級樣本甚至借鑒了”三十六計”的軍事思想,想方設(shè)法地隱蔽自己,對抗文件和內(nèi)存檢測。下面選取有代表性的樣本進(jìn)行分析,以饗讀者。



三十六計之“李代桃僵”



白加黑遠(yuǎn)控木馬是一種由黑產(chǎn)組織利用技術(shù)漏洞繞過終端安全軟件的攻擊手段,他們替換正常軟件安裝包并釋放白加黑遠(yuǎn)控木馬,從而控制用戶的電腦。這種攻擊手段猶如“三十六計之李代桃僵”的實(shí)現(xiàn),已經(jīng)由來已久,但由于其繞過終端安全軟件的概率很高,所以仍然被廣泛使用。最近,黑產(chǎn)組織“銀狐”和“金眼狗”在國內(nèi)用戶中變得越來越活躍,他們的攻擊行為對用戶的網(wǎng)絡(luò)安全構(gòu)成了巨大威脅。


白加黑實(shí)際上是民間對一種DLL劫持技術(shù)(DLL Hijacking)的通俗稱呼。所謂的“白加黑”,其實(shí)來說是“可信EXE”加“惡意DLL”。可信EXE一般是帶有數(shù)字簽名的正常EXE文件,那么“惡意DLL”當(dāng)然是指與EXE在同一個目錄下的惡意DLL文件。病毒借助那些帶數(shù)字簽名的知名程序去加載自己帶有惡意代碼的DLL文件,便繞過殺毒軟件的主動防御,從而達(dá)到正常加載運(yùn)行的目的。如果第三方軟件在編寫時未對調(diào)用的DLL文件進(jìn)行校驗(yàn),那就很容易被木馬利用產(chǎn)生DLL劫持。


那么,為什么會發(fā)生DLL劫持呢?當(dāng)一個Windows可執(zhí)行文件運(yùn)行時,PE Loader負(fù)責(zé)將DLL加載到進(jìn)程的地址空間中。加載器會分析可執(zhí)行文件的輸入表,并找出其需要的DLL文件,并隨后將它們一一加載。由于輸入表中只包含DLL的名稱而沒有其完整路徑,因此加載程序首先會在磁盤上搜索DLL文件。它會從當(dāng)前程序所在的目錄開始搜索,如果未找到,則會在Windows系統(tǒng)目錄中查找,最后會在環(huán)境變量中列出的各個目錄下查找。惡意程序利用這個特點(diǎn),先偽造一個與正常DLL文件同名的DLL,并提供相同的導(dǎo)出函數(shù)。這樣,當(dāng)程序試圖加載DLL文件時,它將優(yōu)先調(diào)用當(dāng)前目錄下偽造的DLL,并執(zhí)行黑客提供的導(dǎo)出函數(shù)。這個過程用個形象的詞來描述就是,DLL文件被劫持了。


下文以華為終端檢測與響應(yīng)EDR團(tuán)隊(duì)在現(xiàn)網(wǎng)中發(fā)現(xiàn)的白加黑遠(yuǎn)控木馬為例,分析木馬的主要流程。該木馬冒充正常的Telegram軟件安裝包,并通過搜索引擎打廣告的方式提升網(wǎng)站排名,引誘用戶到惡意網(wǎng)站下載假安裝包。一旦安裝包執(zhí)行,就會將白加黑木馬釋放到User目錄下,如圖1-1所示。


圖1-1白加黑木馬釋放的位置


在這個目錄中,存在一個被簽名的正常程序see.exe和一個名為libcurl.dll的文件,其中l(wèi)ibcurl.dll包含少量惡意代碼。該代碼的作用是將加密文件readme.dat解密后反射加載到內(nèi)存中執(zhí)行。這意味著殺毒軟件的靜態(tài)檢測很難發(fā)揮作用,而行為防御也只能檢測到白名單程序的行為,因此這給檢測帶來了巨大的挑戰(zhàn)。


如圖1-2所示,see.exe被執(zhí)行后,惡意libcurl.dll會被加載,該惡意DLL內(nèi)導(dǎo)出函數(shù)會執(zhí)行shellcode解密readme.dat文件。


圖1-2白加黑木馬執(zhí)行流程


readme.dat實(shí)際是一個DLL文件,使用簡單的異或加密。shellcode解密后會直接跳到DLL的反射加載Loader函數(shù)。該函數(shù)負(fù)責(zé)修復(fù)DLL的導(dǎo)入表和重定位表,然后再跳到入口點(diǎn)執(zhí)行,如圖1-3所示。


圖1-3shellcode流程


反射加載器會從進(jìn)程PEB結(jié)構(gòu)中找到LDR_DATA成員,該成員包含三個雙向鏈表,用于記錄進(jìn)程加載的模塊信息。然后,加載器會從中獲取kernel32.dll的基址,并遍歷其導(dǎo)出函數(shù),找到GetProcAddress和VirtualAlloc的地址。接著,加載器會分配內(nèi)存,并將DLL文件主體代碼復(fù)制到該內(nèi)存中。最后,加載器會修復(fù)DLL的導(dǎo)入和重定位表,如圖1-4所示。


圖1-4反射加載器執(zhí)行流程


修復(fù)完成后,反射加載器的使命已經(jīng)結(jié)束,隨后會將控制權(quán)交給已經(jīng)在內(nèi)存中加載的DLL。到這一步,用戶的電腦已經(jīng)被遠(yuǎn)程控制,其數(shù)據(jù)和財產(chǎn)都即將面臨重大損失。



三十六計之“瞞天過?!?/strong>



如今大多數(shù)終端防護(hù)軟件都實(shí)現(xiàn)了用戶態(tài)API HOOK。Hook英文翻譯過來就是鉤子的意思,在Windows操作系統(tǒng)中,它維護(hù)著自己的一套事件流程機(jī)制,該機(jī)制由大量的系統(tǒng)API函數(shù)支撐。應(yīng)用程序?qū)崿F(xiàn)某個具體功能,也是調(diào)用系統(tǒng)API函數(shù)根據(jù)事件流程一步步地向下執(zhí)行。而鉤子的作用就是在事件傳送到終點(diǎn)前截獲API函數(shù)并監(jiān)控事件的傳輸,就像一個鉤子鉤上事件一樣,并且能夠在鉤上事件時處理一些自己特定的邏輯。


HOOK的這個本領(lǐng)使終端安全軟件能夠?qū)⒆陨淼拇a融入到被鉤住(Hook)的程序的進(jìn)程中,成為目標(biāo)進(jìn)程的一個部分,并重定向Windows API(例如NtWriteVirtualMemory,這是惡意程序慣用函數(shù),可將指定代碼到其他的進(jìn)程。)到自身的代碼。這樣,安全軟件就能夠檢查函數(shù)參數(shù)及其上下文,判斷是否需要阻止或允許該函數(shù)繼續(xù)執(zhí)行自身流程。


API HOOK技術(shù)上可以細(xì)分為不同類型,包括內(nèi)聯(lián)API掛鉤、導(dǎo)入地址表(IAT)掛鉤、導(dǎo)出地址表(EAT)掛鉤、SSDT掛鉤等。在微軟引入內(nèi)核補(bǔ)丁保護(hù)(KPP,又名Patch Guard)之前,防病毒產(chǎn)品一般使用SSDT掛鉤。出于操作系統(tǒng)穩(wěn)定性的考慮,微軟通過Patch Guard阻止了對SSDT表的修改,導(dǎo)致安全產(chǎn)品紛紛轉(zhuǎn)戰(zhàn)用戶態(tài)HOOK。


圖1-5展示了NtWriteVirtualMemory是如何被安全軟件HOOK后重定向到其自身邏輯的。安全軟件修改了函數(shù)的前幾個字節(jié),利用JMP指令跳到自身處理流程,處理完成后再跳回原始函數(shù)執(zhí)行。為了避開安全軟件的HOOK,惡意程序采用了“三十六計之瞞天過?!辈呗?,并利用各種高級技術(shù)手段,紛紛涌現(xiàn)出了可以繞過終端安全軟件HOOK的惡意程序。其中,直接使用系統(tǒng)調(diào)用來繞過HOOK的惡意軟件尤為突出。


圖1-5NtWriteVirtualMemory
被安全軟件HOOK后的結(jié)果


在現(xiàn)代Windows操作系統(tǒng)中,代碼的運(yùn)行級別被分為兩個特權(quán)級:RING 0和RING 3。通常我們把RING 3稱為用戶層,RING 0稱為內(nèi)核層。應(yīng)用程序運(yùn)行于用戶層,并通過操作系統(tǒng)提供的應(yīng)用程序接口(API)獲得各種運(yùn)行的支持。用戶層與內(nèi)核層的數(shù)據(jù)是隔離的,用戶層無法直接訪問內(nèi)核層的數(shù)據(jù)。


如圖1-6所示,在Windows系統(tǒng)上,實(shí)際上使用了其中的兩個環(huán)。應(yīng)用程序運(yùn)行在用戶模式,相當(dāng)于Ring 3;關(guān)鍵系統(tǒng)組件(如內(nèi)核和設(shè)備驅(qū)動程序)運(yùn)行在內(nèi)核模式,對應(yīng)Ring 0,操作系統(tǒng)通過系統(tǒng)調(diào)用實(shí)現(xiàn)用戶層和內(nèi)核層代碼的切換,具體來講是由ntdll庫文件封裝了系統(tǒng)調(diào)用序號,并負(fù)責(zé)切換到內(nèi)核模式。


圖1-6特權(quán)級別


從圖1-7中,我們可以看到ntdll中的大多數(shù)系統(tǒng)API的實(shí)現(xiàn)非常簡單,只需要進(jìn)行參數(shù)賦值后,就直接將系統(tǒng)調(diào)用號保存到寄存器中,然后調(diào)用syscall指令切換到內(nèi)核模式。然而,這種簡單的實(shí)現(xiàn)方式也為惡意程序提供了機(jī)會,它們可以輕松地按照這個模板獲取函數(shù)的系統(tǒng)調(diào)用號,并直接調(diào)用syscall指令來完成指定功能,從而繞過了安全軟件對函數(shù)頭字節(jié)的修改和重定向。


圖1-7系統(tǒng)調(diào)用序號


圖1-8展示了華為終端檢測與響應(yīng)EDR團(tuán)隊(duì)在現(xiàn)網(wǎng)發(fā)現(xiàn)的一個CobaltStrike遠(yuǎn)控木馬運(yùn)用直接系統(tǒng)調(diào)用繞過安全軟件的檢測。


圖1-8CobaltStrike
遠(yuǎn)控木馬運(yùn)用直接系統(tǒng)調(diào)用


木馬啟動后,首先讀取PEB->LDR_DATA結(jié)構(gòu),找到ntdll.dll的基地址。接著,在ntdll的導(dǎo)出表內(nèi)循環(huán)比較預(yù)置的API HASH,該hash使用djb2算法生成。木馬查找的函數(shù)主要包含一些內(nèi)存操作API,如NtAllocateVirtualMemory、 NtProtectVirtualMemory等。當(dāng)找到目標(biāo)函數(shù)后,在函數(shù)體內(nèi)比較機(jī)器碼(0x8B、0xD1、0xB8),這三個碼恰好對應(yīng)了上述函數(shù)體內(nèi)的mov r10、rcx指令。匹配成功后,下一條指令中正好保存了函數(shù)的系統(tǒng)調(diào)用號,從而可以被木馬獲取。此技術(shù)也被業(yè)內(nèi)稱為Hell's Gate (地獄之門)。


但是現(xiàn)實(shí)環(huán)境往往比較復(fù)雜,木馬仍有可能遇到一些挑戰(zhàn),例如安全軟件已經(jīng)HOOK了需要調(diào)用的函數(shù),導(dǎo)致函數(shù)的前5字節(jié)已經(jīng)被破壞,這使得木馬無法通過搜索機(jī)器碼的方式獲取系統(tǒng)調(diào)用號。在這種情況下,該樣本還應(yīng)用了其他技術(shù)。


如圖1-9所示,Ntdll導(dǎo)出的函數(shù)中,有個規(guī)律是對應(yīng)的函數(shù)系統(tǒng)調(diào)用號是根據(jù)函數(shù)地址從上到下逐漸遞增分配的。


圖1-9遞增的系統(tǒng)調(diào)用號


木馬在判斷函數(shù)被HOOK后,會搜尋周圍沒有被HOOK的函數(shù),并根據(jù)上下文關(guān)系計算出所需函數(shù)的系統(tǒng)調(diào)用號,如圖1-10所示。


圖1-10木馬搜尋系統(tǒng)調(diào)用號的過程


此技術(shù)在業(yè)內(nèi)也被稱為Halo's Gate (光環(huán)之門)。



三十六計之“借刀殺人”



隨著終端安全軟件對內(nèi)存空間檢查的深入,一些比較流行的內(nèi)存執(zhí)行手段已經(jīng)被防守方注意到并加以攔截,比如在內(nèi)存中突兀的RWX內(nèi)存塊。在此背景下,高級攻擊者開始部署越來越復(fù)雜的方法來將惡意代碼隱藏在正在運(yùn)行的系統(tǒng)上。其中一種技術(shù)就是華為終端檢測與響應(yīng)EDR團(tuán)隊(duì)在現(xiàn)網(wǎng)遠(yuǎn)控樣本上觀察到的Module Stomping“模塊踩踏”技術(shù),它會用惡意代碼覆蓋已加載的動態(tài)庫模塊,從而掩飾自己在內(nèi)存中的痕跡。


傳統(tǒng)的進(jìn)程注入或者內(nèi)存加載技術(shù)一般會涉及到多個敏感API調(diào)用,比如CreateRemoteThread 、WriteProcessMemory 、VirtualAlloc 、VirtualProtect等。這會帶來兩個問題,首先是這些敏感API容易被安全軟件攔截,另外一個是內(nèi)存中往往會有新增的帶有可疑權(quán)限的模塊。而模塊踩踏技術(shù)不會主動進(jìn)行內(nèi)存分配,也沒有異常的反射加載事件,因此想依靠一些簡單的IOC來檢測會非常困難。


為了實(shí)現(xiàn)模塊踩踏,木馬會先加載一些它不需要的合法模塊。接著,它會在模塊代碼段中尋找空閑區(qū)域,并將該區(qū)域的權(quán)限更改為可寫。最后,木馬會將惡意代碼復(fù)制到該區(qū)域,并將權(quán)限修改為可讀可執(zhí)行。這樣,惡意代碼就能隱藏在合法模塊內(nèi)存中,而且不會增加新的內(nèi)存區(qū)域,權(quán)限也是合法的。這種策略類似于《三十六計》中的“借刀殺人”,讓安全軟件難以檢測和防御。安全軟件的內(nèi)存掃描需要對照合法模塊的硬盤文件與內(nèi)存范圍來檢測,這對于實(shí)時掃描器來說是一項(xiàng)巨大的性能挑戰(zhàn)。


如圖1-11所示,惡意模塊會加載user32.dll,并搜尋代碼段上的空閑區(qū)域。


圖1-11惡意模塊搜索空閑區(qū)域


搜索到空閑區(qū)域后,修改內(nèi)存權(quán)限,將惡意代碼寫入并跳轉(zhuǎn)執(zhí)行,如圖1-12所示。


圖1-12惡意模塊搜索到空閑區(qū)域后的行為


至此,惡意代碼已經(jīng)被執(zhí)行,但是從內(nèi)存中看來不會有什么異常區(qū)塊,給安全軟件帶來相當(dāng)大的檢測難度。



結(jié)束語



華為終端檢測與響應(yīng)EDR在與后門的對抗中,逐步形成了獨(dú)特的思路和打法。通過輕量級的終端Agent截獲終端的API、進(jìn)程、網(wǎng)絡(luò)、文件等系統(tǒng)行為,并結(jié)合獨(dú)創(chuàng)的內(nèi)存威脅溯源圖,對全攻擊鏈路進(jìn)行行為分析,實(shí)現(xiàn)對后門木馬的精準(zhǔn)檢測與關(guān)聯(lián),最終將整個攻擊鏈路展示在圖上,方便用戶進(jìn)行溯源、事件響應(yīng)等。


針對上述流行的高級威脅攻擊方式,華為終端檢測與響應(yīng)EDR選擇迎難而上,制定了多層防護(hù)體系。首先,記錄惡意程序的關(guān)鍵行為序列,結(jié)合獨(dú)創(chuàng)的AI序列識別算法,精準(zhǔn)識別白加黑威脅。其次,在進(jìn)入內(nèi)存的關(guān)鍵路徑上,華為終端檢測與響應(yīng)EDR能智能將無文件高級威脅扼殺于攻擊起始點(diǎn)。最后,即使有萬分之一的概率木馬繞過了前述檢測,華為終端檢測與響應(yīng)EDR的深度系統(tǒng)監(jiān)測模塊還可以對進(jìn)程做全面分析,高效識別模塊挖空、反射注入、遠(yuǎn)程線程、系統(tǒng)關(guān)鍵白進(jìn)程利用等高級內(nèi)存攻擊場景。此外,華為終端檢測與響應(yīng)EDR不僅能檢測高級威脅,還能從惡意樣本中提取攻擊組織關(guān)鍵基礎(chǔ)設(shè)施信息,方便用戶取證和定位,從而在復(fù)雜的網(wǎng)絡(luò)世界里保護(hù)企業(yè)的數(shù)字資產(chǎn)安全。


往期精彩推薦




華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第05期:挖礦木馬防御新視角:從攻擊鏈檢測到深度處置


華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第04期:如何對高級勒索攻擊說“不”


華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第03期:全棧數(shù)據(jù)采集如何使威脅“被看到”


華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第02期:什么利器讓病毒無所遁形


華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第01期:小身材如何撬動安全大乾坤

點(diǎn)擊“閱讀原文”,了解更多華為數(shù)據(jù)通信資訊!


原文標(biāo)題:華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第06期:斬殺幽靈-高級威脅之三十六計

文章出處:【微信公眾號:華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 華為
    +關(guān)注

    關(guān)注

    217

    文章

    35618

    瀏覽量

    259692

原文標(biāo)題:華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第06期:斬殺幽靈-高級威脅之三十六計

文章出處:【微信號:Huawei_Fixed,微信公眾號:華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    速通華為全聯(lián)接大會2025!華為怎樣打破智能化的天花板?

    華為
    腦極體
    發(fā)布于 :2025年09月29日 10:07:25

    華為發(fā)布星河AI園區(qū)全域安全解決方案

    華為全聯(lián)接大會2025間,在以“共建AI Campus,躍升行業(yè)數(shù)智化”為主題的智慧園區(qū)創(chuàng)新峰會上,華為發(fā)布星河AI園區(qū)全域安全解決方案,通過AI技術(shù),將
    的頭像 發(fā)表于 09-19 17:40 ?932次閱讀

    SIP 廣播對講與華為視頻會議融合解決方案

    終端,采用 TLS 1.3 加密,保障數(shù)據(jù)安全。 關(guān)鍵組件 SIP廣播系統(tǒng) 支持標(biāo)準(zhǔn)SIP協(xié)議的IP廣播主機(jī)(如國產(chǎn)品牌“輝視”)。 華為視頻會議系統(tǒng) CloudLink平臺 + 會議終端
    發(fā)表于 07-12 10:57

    華為榮獲ITP.NET年度終端安全創(chuàng)新獎

    的ITP.NET安全領(lǐng)導(dǎo)力獎項(xiàng)活動上,華為HiSec Endpoint智能終端安全系統(tǒng)憑借出色的產(chǎn)品創(chuàng)新、安全能力和用戶體驗(yàn),榮獲“年度
    的頭像 發(fā)表于 05-09 17:06 ?700次閱讀
    <b class='flag-5'>華為</b>榮獲ITP.NET年度<b class='flag-5'>終端</b><b class='flag-5'>安全</b>創(chuàng)新獎

    跟著華為學(xué)硬件電路設(shè)計,華為全套硬件電路設(shè)計學(xué)習(xí)資料都在這里了!

    設(shè)計防護(hù)講解這幾大類,對應(yīng)硬件工程師而言,搞精這幾大塊,已經(jīng)向高級硬件工程師靠攏了。 下面是華為對于硬件工程師的要求,大家如果想進(jìn)入遙遙領(lǐng)先,可以先比對一下下面幾條要求,看看自己是否滿足。 1.2.1 硬件
    發(fā)表于 03-25 13:59

    華為支付-商戶基礎(chǔ)支付場景準(zhǔn)備

    一、場景介紹 例如用戶出行需要提前預(yù)定酒店房間,此時用戶可打開商戶開發(fā)的APP應(yīng)用/元服務(wù),選好預(yù)定房間后發(fā)起支付,商戶通過接入華為支付拉起華為支付收銀臺完成單個訂單支付。 支持商戶模型:直連商戶
    發(fā)表于 02-13 14:51

    華為支付接入規(guī)范

    空白頁拉起收銀臺。 華為支付設(shè)計規(guī)范 華為支付是一種方便、安全和快捷的支付方式。 1.場景介紹 華為支付圖標(biāo)通常在收銀臺等界面展示,如下圖所示: 圖標(biāo)大小 在核心使用場景下的實(shí)際尺寸通
    發(fā)表于 01-23 09:27

    華為支付-(可選)特定場景配置操作

    “商戶未找到對應(yīng)的產(chǎn)品示例”、“不支持的操作”等異常響應(yīng)。開通產(chǎn)品需商戶側(cè)與華為支付側(cè)溝通(合作咨詢可點(diǎn)擊此處)后申請開通對應(yīng)產(chǎn)品。 涉及產(chǎn)品開通的支付場景如下: 平臺類商戶合單支付場景 支付并簽約場景
    發(fā)表于 01-21 10:30

    Payment Kit(華為支付服務(wù))概述

    Payment Kit(華為支付服務(wù))提供了方便、安全和快捷的支付方式,開發(fā)者在開發(fā)的商戶應(yīng)用/元服務(wù)中接入華為支付服務(wù)便捷且快速。 商戶應(yīng)用/元服務(wù)接入Payment Kit后,可在商戶的應(yīng)用/元
    發(fā)表于 01-20 16:17

    華為OceanStor Dorado全閃存存儲獲CC最高級別安全認(rèn)證

    產(chǎn)品和系統(tǒng)的最高標(biāo)準(zhǔn)。而EAL4+級別則是CC認(rèn)證中的最高級別之一,對產(chǎn)品的安全性、可靠性和保密性都有著極高的要求。華為OceanStor
    的頭像 發(fā)表于 01-17 10:44 ?923次閱讀

    華為最新消息:華為終端業(yè)務(wù)已恢復(fù)到三年前 華為多款高端手機(jī)降價 華為懸賞300萬元求解難題

    華為的消息一直都很受關(guān)注,我們給大家?guī)硪恍?b class='flag-5'>華為最新消息: 華為終端業(yè)務(wù)已恢復(fù)到三年前 在華為心聲社區(qū)上發(fā)布了
    的頭像 發(fā)表于 12-30 16:10 ?1983次閱讀

    【即將開始】OpenHarmony城市技術(shù)論壇——11(香港站):智能終端操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建

    11? 香港站 港澳臺地區(qū)首個城市論壇即將開啟 多位大齊聚!共同探討智能終端操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建! 快來關(guān)注,精彩內(nèi)容不錯過!
    的頭像 發(fā)表于 11-12 11:53 ?632次閱讀
    【即將開始】OpenHarmony城市技術(shù)論壇——<b class='flag-5'>第</b>11<b class='flag-5'>期</b>(香港站):智能<b class='flag-5'>終端</b>操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建

    OpenHarmony城市技術(shù)論壇11(香港站)【智能終端操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建】大齊聚

    OpenHarmony城市技術(shù)論壇——11(香港站) 【主題:智能終端操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建】 專家齊聚,精彩來襲,議題揭曉,不容錯過! 時間 : 2:00 - 5:30 PM
    的頭像 發(fā)表于 11-11 10:48 ?881次閱讀
    OpenHarmony城市技術(shù)論壇<b class='flag-5'>第</b>11<b class='flag-5'>期</b>(香港站)【智能<b class='flag-5'>終端</b>操作系統(tǒng)技術(shù)與國際化生態(tài)構(gòu)建】大<b class='flag-5'>咖</b>齊聚