摘要: 密钥散列消息认证码(英语:Keyed-hash message authentication code),又称散列消息认证码(Hash-based message authentication code,缩写为HMAC),是一种通过特别计算方式之后产生的消息认证码(MAC),使用密码散列函数,同时结 阅读全文
posted @ 2020-05-20 22:31 bonelee 阅读(569) 评论(0) 推荐(0) 编辑
摘要: rootkit Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。外文名 rootkit rootkit是什么 在悬念迭起的中外谍战片里,对战双方中的一派势力通常会派遣特工人员潜 阅读全文
posted @ 2020-05-20 20:08 bonelee 阅读(505) 评论(0) 推荐(0) 编辑
摘要: setcap用法 转载自:https://feichashao.com/capabilities_basic/ 1.背景 安装 Wireshark 的时候,有一步是给 dumpcap 读网卡的权限,使得普通用户也可以使用 Wireshark 进行抓包。 # setcap 'CAP_NET_RAW+e 阅读全文
posted @ 2020-05-20 19:40 bonelee 阅读(2830) 评论(0) 推荐(0) 编辑
摘要: Linux su命令 在我的fc6系统下用普通用户登录,然后用su命令切换到超级用户,再输入ifconfig命令,报错:command not find。而如果用su -命令切换到超级用户,再输入ifconfig命令则能成功执行。这其中涉及的就是su命令与su -命令的区别,man su得到的帮助文 阅读全文
posted @ 2020-05-20 19:33 bonelee 阅读(2645) 评论(0) 推荐(0) 编辑
摘要: 在Linux系统中每个普通用户都可以更改自己的密码,这是合理的设置。问题是:用户的信息保存在文件/etc/passwd中,用户的密码保存在文件/etc/shadow中,也就是说用户更改自己密码时是修改了/etc/shadow文件中的加密密码,但是,LOOK—— -rw-r--r-- 1 root r 阅读全文
posted @ 2020-05-20 17:28 bonelee 阅读(492) 评论(0) 推荐(1) 编辑
摘要: 展开本文讨论的原理基于Control-Flow Integrity Principles, Implementations, and Applications这篇论文。 1 回顾为什么需要CFI1.1 控制流劫持攻击者能够通过控制流劫持来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制 阅读全文
posted @ 2020-05-20 16:54 bonelee 阅读(1616) 评论(0) 推荐(0) 编辑
摘要: 1. do...while(0)消除goto语句。通常,如果在一个函数中开始要分配一些资源,然后在中途执行过程中如果遇到错误则退出函数,当然,退出前先释放资源,我们的代码可能是这样:version 1 bool Execute(){ // 分配资源 int *p = new int; bool bO 阅读全文
posted @ 2020-05-20 15:04 bonelee 阅读(578) 评论(1) 推荐(0) 编辑
摘要: 在现代操作系统里,由于系统资源可能同时被多个应用程序访问,如果不加保护,那各个应用程序之间可能会产生冲突,对于恶意应用程序更可能导致系统奔溃。这里所说的系统资源包括文件、网络、各种硬件设备等。比如要操作文件必须借助操作系统提供的api(比如linux下的fopen) 在电脑中,系统调用(英语:sys 阅读全文
posted @ 2020-05-20 14:54 bonelee 阅读(1148) 评论(0) 推荐(0) 编辑