2025年1月18日,第八届西湖论剑网络安全技能大赛初赛落下帷幕!来自全国420所高校、758支战队、3960人集结线上初赛!6小时激战,18次一血争夺!战队比拼互不相让,比赛如火如荼!为帮助各位选手...
ATT&CK -
DLL 搜索顺序劫持 Windows 系统使用常见方法来查找需要加载到程序中的 DLL。 攻击者可以利用 Windows DLL 搜索顺序和未明确指明 DLL 的程序来提权和持久化攻击。 攻击者可以执...
磁盘性能测试-FIO工具的使用
引言 在服务器应用和云计算等领域,磁盘性能是一个非常重要的系统性能指标,决定了数据传输速度和响应时间[1],作者写这篇文章时正在使用FIO工具进行云平台云服务器磁盘的性能测试工作,故本文将把作者本人在...
传统应用如何迁移到SOA框架
软件定义汽车 (SDV) 的特点是 AI、自主、连接和电气化。最近,汽车行业已开始采用“基于服务”的方法来设计 SDV 的现代应用。这种称为面向服务的架构 (SOA) 的方法为开发软件应用提供了一种新...
iPhone提取的顺序与方法
原文始发于微信公众号(网络安全与取证研究):iPhone提取的顺序与方法
分布式系统安全之分布式系统协调种类
分布式系统:系统协调种类为了使分布式资源和服务进行有意义的交互,需要指定它们之间的同步基础,按物理时间或逻辑顺序。同步适用于网络和进程级别。在高级别上,同步类型包括:1.同步:分布式系统的所有组件在时...
手把手教你修改二进制固件引导顺序
壹、前言本文将讲解通过动态分析固件程序来读取启动顺序的具体步骤。贰、实验流程A.在固件的设置界面中设置启动顺序为依次启动设备A和启动设备B。B.通过单步进入和单步跳过等方法来追踪固件程序读取固件启动顺...