程序的栈是从高地址向低地址增长的。程序的堆是从低地址向高地址增长的。程序的栈EIP寄存器不能显式地通过指令修改值,可以通过jmp、call、ret隐式地修改。x86架构用字母“e(extended)”...
浅谈软件污点分析技术
背景 软件的漏洞是在软件整个生命周期中因安全设计缺陷、编码错误和运行故障等问题而触发的。软件漏洞的出现不仅会影响到软件的运营同时也缩短了软件的生命周期。 在软件开发过程中避免不了对开发的代码进行调试分...
蓝队视角下的Linux信息收集
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。日志Linux 系统的日志功能非常强大且完善,几乎可以保存所有的操作记录,蓝队的信息收集主要就是针...
无路远征——GLIBC2.37后时代的IO攻击之道 house_of_秦月汉关
本文为看雪论坛优秀文章 看雪论坛作者ID:我超啊 一 老生常谈的GOT表与PLT表 一、老生常谈的GOT表与PLT表 对于linux操作系统,GOT表与PLT表是绕不开的问题。 GOT表全称Globa...
Go 语言的垃圾回收
Go [>= v1.5]的新垃圾回收器是一种并发的三色标记清除回收器,这个想法最早是由 Dijkstra 在 1978 [1]年提出的。Go 团队一直在密切关注并改进 Go ...
如何借助eBPF打造隐蔽的后门
如何借助eBPF打造隐蔽的后门eBPF技术简介Linux 内核本质上是内核驱动的,下图表现了这一过程:图片来自Cilium 项目的创始人和核心开发者在 2019 年的一个技术分享 如何使用 ...
Shell中的if判断怎么用?
原文:https://blog.csdn.net/weixin_46659843/article/details/1241398671. 单分支 if 条件语句then 后面跟符合条件之后执行的程序,...
G.O.S.S.I.P 阅读推荐 2023-02-13 黑客、开源和CS教学的革新
新年的第一篇推文,我们介绍一下来自大洋彼岸的计算机安全课程 pwn.college。在黑客行话中 pwn 就是入侵成功的意思,pwn 也是 CTF 安全竞赛中的重要题型,而课程的创立者 Ya...
Native AOT - 不安装运行时运行.NET程序
0x01 AOT技术亮点最新的.NET 7 微软给我们带来了 Native AOT 发布模式。是的你没看错,通过该技术我们的 .NET 程序会直接编译为 Native 代码而不再是 IL ,程序运行的...
勒索攻击和数据擦除攻击的证书签名都是哪来的?
2022年7月17日,阿尔巴尼亚新闻媒体报道了一次大规模网络攻击,该攻击影响了阿尔巴尼亚政府的电子政务系统。后来经过调查,这些网络攻击是一个威胁活动的一部分,其目的可能是瘫痪该国的计算机系统。2022...
火绒杀毒联网控制ByPass
前言:在攻防演练过程中本人多次遇到防守人员应急或者研发、运维等人员安全意识较高开启火绒联网控制在阻止目标机器出网。Bypass联网控制:这里给出两种方案:使用Driver进行Bypass注入系统核心进...
用 Python 实现浪漫表白程序
点击上方“萝卜大杂烩”,选择“星标”公众号超级无敌干货,第一时间送达!!!作者 | 李秋键 出品 | CSDN(ID:CSDNnews)相信很多小伙伴都曾在抖音、快手以及 B 站等平台刷到过...
27