上一页 1 ··· 7 8 9 10 11
摘要: 在用户空间中可以用如下方法得到:1. 从 System.map 文件直接得到地址。 例如,要得到 do_fork 的地址,可以在命令行执行 $grep do_fork /usr/src/linux/System.map 。2. 使用 nm 命令。 $nm vmlinuz |grep do_fork3. 从 /proc/kallsyms 文件获得地址。 $cat /proc/kallsyms |grep do_fork链接:http://hi.baidu.com/wzt85/blog/item/eb8546f2a64e7616b17ec548.html 阅读全文
posted @ 2011-12-03 19:56 yarpee 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 无聊,逛博客(http://hi.baidu.com/wordexp/blog/item/f33479433a1bad1873f05d99.html)的时候发现一串有技巧的字符串:000102030405060708090A0B0C0D0E0F00:526172211A0700CF907300000D00000010:0000000077B77420902B00BA0000003820:010000024FDBC8236865393C1D33060030:2000000043432E45584500F010A9670840:150D10BE0D66F3DA083C2BF0286D0DC95.. 阅读全文
posted @ 2011-12-02 17:47 yarpee 阅读(659) 评论(0) 推荐(0) 编辑
摘要: 下载地址解密链接:http://md5.mmkey.com/base64/base64解析:http://baike.baidu.com/view/469071.htmbase64详解:http://wenku.baidu.com/view/cfddd54733687e21af45a997.html各大下载软件下载地址详细分析:http://www.mmkey.com/html/wangluokeji/wanzhuanwangluo/2009/0908/26655.html迅雷,快车,旋风下载地址加密和解密分析1、普通地址转换为迅雷地址 在原地址前面加"AA",后面加&qu 阅读全文
posted @ 2011-12-01 17:53 yarpee 阅读(480) 评论(0) 推荐(0) 编辑
摘要: P2P检测技术:1.端口检测技术2.协议识别技术 基于RFC标准的协议分析技术 基于逆向工程的协议分析技术 基于模式匹配的特征检测技术 基于关联分析的统计监测技术端口检测可以逐包进行,模式匹配可以逐流进行,而基于关联分析的统计检测技术是更为复杂的技术。一般来说,对单个会话的特征检测就能够识别一些传统的P2P应用协议,但越来越多的P2P应用采取协议加密、协议模糊等规避监管的技术,简单的数据分析已无法准确识别新型P2P应用,需要在IP碎片重组、TCP会话跟踪、TCP流汇聚的基础上,通过单包模式匹配、单会话多包关联分析、多会话关联分析各种P2P应用的连接数、单IP的连接模式、上下行流量比例关系、数据 阅读全文
posted @ 2011-12-01 17:24 yarpee 阅读(343) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11