自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(192)
  • 资源 (19)
  • 收藏
  • 关注

转载 Linux内核启动及文件系统加载过程

当u-boot开始执行bootcmd命令,就进入Linux内核启动阶段,与u-boot类似,普通Linux内核的启动过程也可以分为两个阶段,但针对压缩了的内核如uImage就要包括内核自解压过程了。本文以linux-2.6.37版源码为例分三个阶段来描述内核启动全过程。第一阶段为内核自解压过程,第二阶段主要工作是设置ARM处理器工作模式、使能MMU、设置一级页表等,而第三阶段则主要为C代码,包括内核初始化的全部工作,下面是详细介绍。/********************************..

2022-04-24 15:52:30 1217

原创 固件分析参考

​​​​​​拿走不谢!固件逆向分析过程中的工具和技巧(上)拿走不谢!固件逆向分析过程中的工具和技巧(下)

2022-04-18 15:31:16 241

转载 什么是daemon?以及daemon与服务的关系

https://blog.csdn.net/qq_41453285该博主文章值得学习。一、服务的概念常驻内存中的进程可以提供一些系统或网络功能,这些功能就是服务(service)二、daemon的介绍1.引入daemon意为守护神、恶魔的意思 有时候我上网查找一些数据时,可能会看到:请启动某某daemon来提供某某功能/服务2.daemon与服务的关系我们系统为了某些功能必须要提供一些服务,而如何产生这些服务?那就是需要一个程序来运行产生这个服务。那么这个程序相对于这个服务来说就是

2020-11-06 08:31:42 1709

原创 ubuntu挂载光驱

挂载光盘的命令如下:  # mount /dev/cdrom /mnt/cdrom  该命令将光盘挂载到/mnt/cdrom目录,使用“ls /mnt/cdrom”命令即可显示光盘中数据和文件。注:(1)sr0代表光驱,一般系统默认建有/dev/cdrom到sr0的软链接。  卸载光盘的命令如下:  # umount /mnt/cdrom...

2020-10-09 14:46:41 4677

原创 /dev/random及/dev/urandom在linux操作系统中的应用及区别

/dev/random及/dev/urandom均使用PRNG生成伪随机数,所不同的是:(1)/dev/random以系统噪声为参数,生成伪随机数。当系统噪声信息变化不足时,系统将阻止进程从/dev/random中读取伪随机数结果。因此,/dev/random所产生的伪随机数随机性更强,适合对安全级别要求较高的情况。(2)/dev/urandom不去考虑系统噪声信息pool变化情况,直接使用PRNG生成伪随机数,效率更高,速度更快,但牺牲了安全性。参考链接:https://stackoverfl

2020-10-07 10:59:22 750

转载 Https详解_基础知识

Https理论https://www.jianshu.com/p/a3a25c6627ee在说HTTPS之前先说说什么是HTTP,HTTP就是我们平时浏览网页时候使用的一种协议。HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全。为了保证这些隐私数据能加密传输,于是网景公司设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而就诞生了HTTPS。SSL目前的版本是3.0,被IETF(Internet Engin

2020-10-04 19:56:44 1434

原创 JAVA中XXE漏洞线索函数

XXE审计函数XML解析一般在导入配置、数据传输接口等场景可能会用到,涉及到XML文件处理的场景可查看XML解析器是否禁用外部实体,从而判断是否存在XXE。部分XML解析接口(常见漏洞出现函数)如下:...

2020-08-04 20:37:14 328

原创 XXE漏洞学习相关

1、https://bbs.pediy.com/thread-257500.htm XXE从入门到放弃2、https://www.secpulse.com/archives/850.html 未知攻焉知防——XXE漏洞攻防3、https://xz.aliyun.com/t/2249 利用OOB XXE盲攻击获取文件系统访问权限4、https://www.freebuf.com/articles/network/181064.html XXE(XML External Entity atta...

2020-08-03 09:25:29 126

转载 XML外部实体(XXE)注入详解

###XML与xxe注入基础知识1.XMl定义XML由3个部分构成,它们分别是:文档类型定义(Document Type Definition,DTD),即XML的布局语言;可扩展的样式语言(Extensible Style Language,XSL),即XML的样式表语言;以及可扩展链接语言(Extensible Link Language,XLL)。XML:可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。它被设计用来传输和存储数据(而不是储存数据),.

2020-07-30 11:48:06 4744 1

转载 XXE攻击指南

现在许多不同的客户端技术,如web端,移动端,云端等使用XML向业务应用程序发送消息。为了使应用程序使用这些自定义的XML消息,应用程序必须去解析XML文档并检查格式是否正确。本文将描述XML外部实体(XXE)注入攻击及其基础知识,以便更好地了解如何攻击以及如何处理。既然我们将谈论XXE注入,那么首先我们应该了解外部实体的含义以及实现的内容。外部实体是指XML处理器必须解析的数据。它对于在多个文档之间创建共享的公共引用很有用。对外部实体进行的任何更改将在包含对其的引用的文档中自动更新。即XML使

2020-07-30 09:36:57 371

转载 CentOS 7系统配置sudo策略(附sudo提权演示

https://www.freebuf.com/articles/system/243526.html一、操作目的和应用场景某些应用系统维护人员为了工作方便,将普通用户设置为不需要输入口令即可以root身份执行任何命令。这是非常不安全的,因为一旦攻击者获得了普通账户的权限,即可在系统中执行任意指令。因此有必要制定适合于维护人员的sudo策略,使维护人员可以通过受到限制的超级用户权限处理业务上的问题,同时又不至于被攻击者利用从而对系统产生很大的伤害。下面是我的一点思考,与大家分享。二、平台及工具版

2020-07-24 15:45:14 589

转载 ubuntu18.04更新后VMware-workstation15.5.1弹窗kernel Module Updater并安装模块vmnet vmmon失败,解决办法

https://blog.csdn.net/HayPinF/article/details/107512675情况:更新ubuntu的linux内核后启动VMware-workstation15.5.1弹窗:点击安装后显示在安装模块vmnet和vmmon但很快会失败并弹下窗:打开/tmp/vmware-haypin/vmware-4699.log有发现error,看起来是在make编译一些文件时出错了,已经超出了我的智力水平,百度之,找到vmware社区帖Solved: Worksta.

2020-07-23 16:32:27 858

原创 zimbra 命令

https://blog.csdn.net/myp2008/article/details/45064147

2020-07-21 21:36:17 90

转载 ring0层下实现的文件强制删除

文件强删在日常生活使用电脑的过程中,遇到删不掉的文件的时候,我们总会通过一些软件提供的强制删除文件功能来删除顽固的文件。文件强删技术对于杀软来说是清楚病毒木马的武器,在扫描器检测出恶意文件的时候,就需要强删功能来清除恶意文件。而对于病毒木马来说,反过来可以用强删技术来强制删除系统保护文件或是受杀软保护的文件。本文将会介绍文件强删技术,即使文件正在运行,也能强制删除本地文件。实现过程当文件是PE文件而且已经被加载到内存中的时候,正常情况下是无法通过资源管理器explorer.exe来删除本地文

2020-07-21 08:23:15 468

转载 如何开启Linux双网卡的转发功能

一台Linux服务器,通过两个网卡,连接两个不同的网段,A:192.168.xxx.xxxB:172.24.xxx.xxx,从而实现了A网段和B网段的互通。原因Linux机器可以通过设置实现数据包的转发功能。在不启动机器的情况下运行:#echo "1" > /proc/sys/net/ipv4/ip_forward打开包转发功能。如果要让包转发功能在系统启动以后自动生效,需要修改/etc/sysctl.conf文件,添加一行: # Controls IP p...

2020-07-16 11:11:11 1284

转载 基于Token的身份验证的原理

1 发展史1、很久很久以前,Web 基本上就是文档的浏览而已, 既然是浏览,作为服务器, 不需要记录谁在某一段时间里都浏览了什么文档,每次请求都是一个新的HTTP协议, 就是请求加响应, 尤其是我不用记住是谁刚刚发了HTTP请求, 每个请求对我来说都是全新的。这段时间很嗨皮。2、但是随着交互式Web应用的兴起,像在线购物网站,需要登录的网站等等,马上就面临一个问题,那就是要管理会话,必须记住哪些人登录系统, 哪些人往自己的购物车中放商品, 也就是说我必须把每个人区分开,这就是一个不小的挑战...

2020-07-16 11:08:37 157

原创 js前端开发借鉴网站

https://www.teakki.com/pe/57dfbb44d3a7507f975eed04js前端开发代码博客,内容丰富,可供参考

2020-07-07 11:20:07 190

转载 js模拟点击a标签,触发href的两种方法

最近在做项目时、需要打开一个页面时立即触发一个a标签的的点击事件。查了资料,常用的有两种:第一种:使用原生的JS,示例代码如下: <!DOCTYPE html> <html> <head> <meta charset="utf-8"> </head> <script type="text/javascript"> function run(){ .

2020-07-07 11:07:34 2331

原创 JS实现a标签自动点击下载

代码如下:html运行后,自动点击a标签,下载http://192.168.5.111/hfs.dat文件。但最后会弹出与用户交互的框,询问用户是否下载。对于这个框体,不知如何绕过??

2020-07-07 09:32:13 1396 1

转载 js插入浏览器实现自动点击按钮

<!DOCTYPE HTML><html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <title> Micomo </title> </head> <body> <div> .

2020-07-07 08:34:37 3261

转载 ReadProcessMemory执行过程的全面分析(用户态和内核态)

ReadProcessMemory函数用于读取其他进程的数据。我们知道自远古时代结束后,user模式下的进程都有自己的地址空间,进程与进程间互不干扰,这叫私有财产神圣不可侵犯。但windows里还真就提供了那么一个机制,让你可以合法的获取别人的私有财产,这就是ReadProcessMemory和WriteProcessMemory。为什么一个进程居然可以访问另一个进程的地址空间呢?因为独立的只是低2G的用户态空间,高2G的内核态空间是所有进程共享的。一段执行中的线程进入内核态后,它可以拿到别人的cr3寄存器

2020-07-04 10:10:42 2126

转载 js前端自动下载文件(无刷新)

目录1、利用form.submit直接向后端提交,后端返回文件流 2、利于iframe直接向后端提交,后端返回文件流 3、使用windows.open下载文件 4、解决“无法根据回调函数做交互”的问题:ajax提交,后端返回在线文件地址 5、解决“无法根据回调函数做交互”的问题:jquery-download 插件 1、利用Html5的download属性进行下载 2、利用Html5的Blob对象实现对文件流进行下载 (1)、 使用原生js发送ajax实现 (2)、 使用结合jq发送a

2020-07-04 09:03:12 2424

原创 基本ROP讲解

https://baijiahao.baidu.com/s?id=1665277270769279870&wfr=spider&for=pc

2020-06-23 16:00:08 389

转载 Windows 内核驱动程序完整性校验的原理分析

在上一篇文章中提到了 Windows Vista 及之后版本的 Windows 操作系统在驱动程序加载完成后,驱动中调用的一些系统回调函数(如 ObRegisterCallbacks,可用来监控系统中对进线程句柄的操作,如打开进程、复制线程句柄等)等 API 中会通过 MmVerifyCallbackFunction 函数对该驱动程序进行完整性检查,检测未通过则会返回 0xC0000022 拒绝访问的返回值。在这篇文章中将会对这个函数进行简单的分析,以明确其原理。0x0 获取函数地址通过 Windb

2020-06-22 15:29:36 956

转载 Windows启动过程原理:叙Windows平台下基于MBR和UEFI的bootkit

安全的对抗首先在权限方面,权限高的进程对权限低的权限就是就是降维打击,无往不利。当权限相同时,启动得早便为王。所谓的bootkit也就是基于这个思路设计的一种复杂病毒。它优先于Windows系统启动,自然也就优先于杀毒软件启动的时间。鉴于国内对bootkit的文章不多,本文想介绍一下bootkit的具体技术细节。为了保证内容的梯度和完整度,其中基于MBR的rootkit分别以WindowsXp和Win7为例,而基于UEFI的bootkit则可以在Windows7以上版本(7,8,10)的运行。一:基于M

2020-06-20 09:57:12 926

转载 深入分析Mimikatz:SSP

0x00 前言在前一篇文章中,我们开始深入分析Mimikatz。我们的想法很简单,就是想澄清Mimikatz内部的工作原理,以便开发自定义和有针对性的payload。微软引入了一些安全控制机制(如Credential Guard),避免攻击者转储凭据信息。在本文中,我们将回顾一下绕过这种机制的巧妙方法,然后提取我们所需的凭据。这里我们想要分析的是Mimikatz所支持的SSP功能。SSP(Security Support Provider)是一个DLL,允许开发者提供一些回调函数,以便在特定认证和授

2020-06-15 16:04:38 1140

转载 Windows X64 Patch Guard

先简单介绍下PatchGuard ,摘自百度百科PatchGuard就是Windows Vista的内核保护系统,防止任何非授权软件试图“修改”Windows内核,也就是说,Vista内核的新型金钟罩。PatchGuard为Windows Vista加入一个新安全操作层,此前我们为您介绍过的ASLR(Address Space Layout Randomization)亦在这个安全层之下。PatchGuard能够有效防止内核驱动模式改动或替换Windows内核的任何内容,第三方软件将无法再给Wi

2020-05-25 09:26:03 776

转载 RobbinHood:利用Windows驱动程序漏洞关闭杀软的勒索软件

近期,Sophos安全团队发现了一起新型勒索软件攻击事件,该勒索软件能通过合法且经过数字签名的硬件驱动程序,在恶意文件加密部分执行之前禁用目标计算机中的安全产品。该驱动程序曾由台湾主板制造商技嘉(Gigabyte)使用(当前已弃用),它具有一个已知的漏洞CVE-2018-19320,利用此漏洞,攻击者能够尝试访问设备并部署第二个驱动程序,进而杀死系统中的杀毒产品。该漏洞于2018年被发现,技嘉曾否认此漏洞并表示其产品不受影响,后来才决定撤销此驱动程序。但由于用于对驱动程序进行数字签名的Verisig

2020-05-25 08:58:47 701

转载 X64下的虚拟地址到物理地址的转换

参考链接:https://bbs.pediy.com/thread-203391.htm早就知道传上来排版会全乱掉,把pdf直接传上来吧x64结构体系寻址.pdf发现安大的关于x86启用PAE下的虚拟地址转物理地址的帖子,大家可以参考一下http://bbs.pediy.co/showthread.php?t=180989X64结构体系内存寻址在阅读NewBluePill源码的时候,看内存的那一块简直头疼,全是x64下的寻址,之前根本就没有接触过x64的内存寻址上的内容,看的晕头转向,决定先把x6

2020-05-12 10:44:21 987

原创 应用程序与驱动程序的通信

参考链接:https://blog.csdn.net/bugmeout/article/details/45770855通过函数 IoCreateSymbolicLink来建立R0设备名DevName与R3设备名LnkName的对应关系。其中上图R3专用设备名L"\\\\.\\MyDevice"与桥梁设备符号名之间的对应关系自动建立。 status = IoCreateSymbolicLink(&LnkName,&DevName)...

2020-05-12 09:09:46 154

转载 Windows内存放血篇,突破物理内存的CopyOnWrite

原创链接:https://bbs.pediy.com/thread-222949.htm本篇以x86(开启PAE) 以及x64 Win7系统不借助微软API突破内存的写拷贝机制进行讲述0x01 Before Starting1. PAE: Physical Address Extension,Inter为了支持更大的物理内存寻址而设计的x86寻址方式,虚拟地址没有变化都是32位,只是描述物理内存的位数由原先的32为增加到36位,能够最多寻址 2^4 * 4GB =...

2020-05-11 16:09:24 442

转载 shell脚本常见错误及解决方法

一、 shell脚本执行错误 $’\r’:command not found场景: Windows下编写的linux .sh脚本在linux服务器上执行出现此错误原因: 脚本在执行中无法识别\r Linux采用\n为换行 Windows采用\r\n为换行 Mac采用\r为换行解决方法一:安装dos2unix将换行符转换为linux换行符...

2020-03-31 09:49:33 1621

原创 TLS/SSL 协议详解 (30) SSL中的RSA、DHE、ECDHE、ECDH流程与区别

https://blog.csdn.net/mrpre/article/details/78025940包含ECDHE密钥交换协议

2020-01-02 11:36:54 1073

转载 应用程序与驱动程序交互函数DeviceIoControl详解

这种通信方式,就是驱动程序和应用程序自定义一种IO控制码,然后调用DeviceIoControl函数,IO管理器会产生一个MajorFunction 为IRP_MJ_DEVICE_CONTROL(DeviceIoControl函数会产生此IRP),MinorFunction 为自己定义的控制码的IRP,系统就调用相应的处理IRP_MJ_DEVICE_CONTROL的派遣函数,你在派遣函数中判断Mi...

2019-12-20 08:52:31 2101

转载 内核中通过进程PID获取进程的全部路径

https://www.cnblogs.com/iBinary/p/11371168.html一丶简介我们遇到的Dos路径.如果想转化为NT路径(也就是 C:\xxxx)类似的格式需要自己实现.具体原理如下:二丶原理1.原理1.使用** ZwOpenProcess ** 通过进程PID获取HANDLE2.使用** ZwQueryInformationProcess ** ...

2019-12-19 15:13:57 402

原创 MmIsAddressValid、ProbeForRead、ProbeForWrite函数分析

MmIsAddressValidWDK文档中给出的功能描述:The MmIsAddressValid routine checks whether a page fault will occur for a read or write operation at a given virtual address.根据描述来看这个函数的功能只是去检查读写操作会不会触发一个页错误,但是作为一个...

2019-12-19 15:07:10 1053

转载 微软新签名政策

microsoft新的签名政策有了更深入的了解。结论如下:1、以后内核驱动程序都必须经过EV签名(SHA256算法,官方称呼是“扩展签名”),用老签名(SHA1算法,官方称呼是“标准签名”)不行了。2、EV签名是有钱就能买到的,但是要想驱动被正常的加载,还必须“由硬件开发人员中心仪表板签名”(官网原话)。而普通开发者要获得这个签名不是容易的事情。这个可以理解为“新DSE政策”。3、由于这个政...

2019-12-19 08:17:18 236

原创 WINDOWS驱动开发指导(想学内核的人无需再被“大牛”忽悠)

http://www.m5home.com/bbs/thread-8012-1-1.html向大牛学习,时不我待,加油加油。

2019-12-18 16:41:45 166

转载 [Windows驱动开发]之内存概念及内存操作示例代码

一、内存管理概念1. 物理内存概念(Physical Memory Address)PC上有三条总线,分别是数据总线、地址总线和控制总线。32位CPU的寻址能力为4GB(2的32次方)个字节。用户最多可以使用4GB的真实物理内存。PC中很多设备都提供了自己的设备内存。这部分内存会映射到PC的物理内存上,也就是读写这段物理地址,其实读写的是设备内存地址,而不是物理内存地址。2. 虚拟内存概念...

2019-12-18 16:25:39 465

原创 Win7 x64动态开启DSE

链接:https://blog.csdn.net/zhuhuibeishadiao/article/details/51055046

2019-12-18 15:14:08 244

FGT_VM64-v7.0.0-build0066.out.ovf

FGT_VM64-v7.0.0-build0066.out.ovf,fortigate虚拟机。。。。。。。。。。。。。

2022-05-07

binwalk-2.2.0.zip

固件分析工具。。。。。。。binwalk,支持windows、linux系统

2021-06-10

http服务器,适合内外上传下载使用。。。。

http服务器,适合内外上传下载使用。。。。

2021-06-10

FGT_VM64_XEN-v500-build0208-FORTINET.out.OpenXen.rar

Fortinet 5.0 虚拟机 飞塔防火墙设备的专用名词,Fortinet是飞塔的品牌,而FortiGate 是指飞塔硬件。Fortinet的屡获殊荣的FortiGate系列,是采用ASIC加速的UTM解决方案,可以有效地防御网络层和内容层的攻击。FortiGate解决方案能够发现和消除多层的攻击,比如病毒、蠕虫、入侵、以及Web恶意内容等等实时的应用,而不会导致网络性能下降。它所涉及到的全面的安全体系是涵盖防病毒/反垃圾邮件、防火墙、入侵检测和防御、反垃圾邮件和流量优化。除了FortiGate以外,Fortinet还提供FortiMail这样的邮件安全的解决方案,和终端、智能手机安全的 FortiClient。

2021-06-10

FGT_VM64-v500-build0228-FORTINET.zip.rar

Fortinet 5.4.0 虚拟机 飞塔防火墙设备的专用名词,Fortinet是飞塔的品牌,而FortiGate 是指飞塔硬件。Fortinet的屡获殊荣的FortiGate系列,是采用ASIC加速的UTM解决方案,可以有效地防御网络层和内容层的攻击。FortiGate解决方案能够发现和消除多层的攻击,比如病毒、蠕虫、入侵、以及Web恶意内容等等实时的应用,而不会导致网络性能下降。除了FortiGate以外,Fortinet还提供FortiMail这样的邮件安全的解决方案,和终端、智能手机安全的 FortiClient。

2021-06-10

bypass_pg_ds_v3_win7.rar

此软件的原理是修改内核文件的机器码使得PatchGuard不启动(把原始内核文件复制一份出来才做修改,不是修改原始内核文件),并建立新的内核启动项(新建的内核启动项可以使用msconfig来删除)。

2020-05-25

domain user password obtaining

domain user password obtaining

2017-03-21

vc++远控源代码(经典)

vc++远控源代码,很经典,适合调试学习。在vc6下可直接编译通过。

2016-08-05

C语言SOCKET编程指南

C语言SOCKET编程指南,很经典的教科书,值得一看!

2013-08-06

vc 编程助手

vc 编程助手,实用工具!欢迎下载,很好用!

2013-08-06

gh0st3.6源代码(远控)

gh0st3.6源代码,木马代码中的经典,适合学习,请勿用于非法用途!

2013-08-06

瑞士军刀NC源代码

瑞士军刀NC源代码,经典实用,适合研究学习,请勿用于非法用途!

2013-08-06

OllyDBG完美教程

OllyDBG完美教程,详细介绍od的各种命令,适合初学者。

2012-12-17

x64编程教程

x64编程教程,帮助区别与x86编程的不同,是一本不错的工具书。

2012-12-17

ruby编程教程

经典的ruby编程语言教程,浅显易懂,适合初学者

2012-12-17

base64编码解码源码

base64编码解码源码

2012-04-23

汇编语言 王爽编著经典

汇编语言 王爽编著经典

2012-04-23

飞秋漏洞利用源代码

飞秋漏洞利用源代码,源码揭示了飞秋漏洞,并进行了实验性的利用。

2012-04-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除