摘要:
单类继承 在父类中声明为私有的成员,子类对象无法直接访问,但是在子类对象的内存结构中,父类私有的成员数据依然存在。C++语法规定的访问限制仅限于编译层面,在编译过程中进行语法检查,因此访问控制不会影响对象的内存结构。 子类未提供构造函数或析构函数,而父类却需要构造函数与析构函数时,编译器会为子类提供 阅读全文
摘要:
检测入口点修改技术 程序入口点,即 ELF 文件头中的e_entry 成员变量, 目的是检测 e_entry 是否存放了一个指向标志着二进制文件被异常修改过的地址 检测其他形式的控制流劫持 阐述两个概念:(GOT/PTL) 全局偏移量表(global offset table.GOT)。GOT包含每 阅读全文
摘要:
SQL 注入攻击是如何产生的? 每次用户登录时,都会执行一个相应的 SQL 语句。这时,黑客会通过构造一些恶意的输入参数,在应用拼接 SQL 语句的时候,去篡改正常的 SQL 语意,从而执行黑客所控制的 SQL 查询功能。这个过程,就相当于黑客“注入”了一段 SQL 代码到应用中 举例: 1. 修改 阅读全文
摘要:
ELF 病毒的本质 每个可执行文件都有一个控制流,也叫执行路径。ELF 病毒的首要目标是劫持控制流,暂时改变程序的执行路径来执行寄生代码。 寄生代码通常负责设置钩子来劫持函数,还会将自身代码复制到没有感染病毒的程序中。一旦寄生代码执行完成,通常会跳转到原始的入口点或程序正常的执行路径上。通过这种方式 阅读全文
摘要:
ELF文件类型 ET_NONE:未知类型:这个标记表明文件类型不确定,或者还未定义。 ET_REL:重定位文件:ELF 类型标记为 relocatable 意味着该文件被标记为了一段可重定位的代码,有时也称为目标文件。可重定位目标文件通常是还未被链接到可执行程序的一段位置独立的代码position 阅读全文
摘要:
CSRF 攻击是如何产生的? 攻击过程举例: 当你在银行页面发起一笔转账时,这个过程其实是通过一个转账接口来完成的。 这个接口的内容可能包括下面这些内容: 接口地址:http://bank.com/transfer ; HTTP 方法:POST;接口参数: to(目标账户)、amount(金额) 在 阅读全文
摘要:
问题: 有很多用户发送了同样类型的内容,而且这些内容都是一个带有诱惑性的问题和一个可以点击的链接。这些用户全部反馈说,这不是他们自己发的。前端开发表示,用户内容都是后端产生的,他不负责。后端开发表示,这些内容都是用户自己提交上来的,他也不负责 XSS 攻击是如何产生的? 作为最普遍的网页语言,HTM 阅读全文
摘要:
1 #include <vnet/plugin/plugin.h> 2 #include <ck_sample/ck_sample.h> 3 4 ck_sample_main_t ck_sample_main; 5 6 7 int ck_sample_enable_disable(u32 sw_if 阅读全文
摘要:
节点类型作用: VLIB_NODE_TYPE_INTERNAL 内部节点,最典型的节点接收缓冲向量,执行操作。vpp大部分节点是这个角色,主要对数据流做内部处理,比如ip4-input-no-checksum/ip4-icmp-input等内部功能节点 VLIB_NODE_TYPE_INPUT 输入 阅读全文
摘要:
一、linux的内存布局 1、32位模式下内存的经典布局 图1 32位模式下内存经典布局 注:这种内存布局模式是linux内核2.6.7以前的默认内存布局形式 说明: (1)在32的机器上,loader将可执行文件的各个段次依次载入到从0x80048000(128M)位置开始的空间中。程序能够 阅读全文