Android APP防作弊SDK解决方案Linux启动报错或无法启动的解决方法零基础学编程/零基础学安全/零基础学逆向实战速成培训班APP逆向分析/渗透测试/安全检测/隐私合规如何选择手机机型或系统...
如何借助eBPF打造隐蔽的后门
如何借助eBPF打造隐蔽的后门eBPF技术简介Linux 内核本质上是内核驱动的,下图表现了这一过程:图片来自Cilium 项目的创始人和核心开发者在 2019 年的一个技术分享 如何使用 ...
Linux-Basics-For-Hacker(修改文件及目录)
修改文件及目录创建文件cat命令用于查看文件内容,但是也可用于创建小文件,如果更大的文件最好在文本编辑器中例如Vim中输入代码,然后另存为文件。┌──(rootðkali)-[~] #正常查看文件内容...
Rnote:一个用于笔记和注释的开源绘图应用 | Linux 中国
导读:Rnote 可以让你做笔记、绘图和注释文件。听起来你需要它?让我们来了解一下。 本文字数:1311,阅读时长大约:2分钟我们已经介绍了许多记笔记的应用,但...
如何监测 Linux 的磁盘 I/O 性能
谈到 Linux 磁盘 I/O 的工作原理,我们了解到 Linux 存储系统 I/O 栈由文件系统层(file system layer)、通用块层( general block layer)和设备层...
服务器被黑,安装Linux RootKit木马
安全分析与研究专注于全球恶意软件的分析与研究前言 疫情还没有结束,放假只能猫家里继续分析和研究最新的攻击技术和样本了,正好前段时间群里有人说服务器被黑,然后扔了个样本在群里,今天咱就拿这个样本开刀,给...
Linux-Basics-For-Hacker(文本操作)
文本操作在 Linux 系统中,我们处理的一切都是文件,并且绝大多数都是文本文件;举个例子,在 Linux 系统中,所有的配置文件都是文本文件。所以我们只需要打开文件,更改文件的内容,保存文件,再重新...
Linux 怎么防止 ssh 被暴力破解
来自:Linux迷.链接:https://www.linuxmi.com/secure-ssh-connections-linux.htmlSSH 是一种广泛使用的协议,用于安全地访问 Linux 服...
谈谈二进制安全学习路线
谈谈二进制安全学习路线前言 之前有个年轻的朋友问我二进制安全怎么学习,有没有什么学习路线,还问我有没有什么培训机构可以推荐,今天我特地写一篇文章来解答这个问题;笔者个人将二进制研究方向分为以下几个(可...
Linux Kernel openvswitch 模块权限提升漏洞安全风险通告
奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。安全通告近日,奇安信CERT监测到 Linux Kernel openvswitch 模块权限提升漏洞 EXP 在互联网上公开,...
Linux 提权过程中需要关注哪些信息
在获得 linux 主机权限之后,比如获得了一个 webshell、拿到一个低权限的账号,通常测试人员为了获得更多信息会选择提升当前权限,也就 root 权限,这样系统上的所有内容都可以查看和使用。L...
我如何使用 Groovy 分析我的音乐目录 | Linux 中国
导读:为了简化 Java 的繁琐,我制作了一个 Groovy 工具来分析我的音乐目录。 本文字数:4007,阅读时长大约:5分钟为了简化 Java 的繁琐,我制作了...
112