- 博客(7)
- 收藏
- 关注
转载 openstack, kvm, qemu-kvm以及libvirt之间的关系
在打CPU漏洞补丁时发现对虚拟化架构的细节了解不到位,感觉这篇不错,转载一手。虚拟化类型全虚拟化(Full Virtualization)全虚拟化也成为原始虚拟化技术,该模型使用虚拟机协调guest操作系统和原始硬件,VMM在guest操作系统和裸硬件之间用于工作协调,一些受保护指令必须由Hypervisor(虚拟机管理程序)来捕获处理。图1 全虚拟化模型全虚拟化的运行速度要快于硬件模拟,但是性能...
2018-03-01 11:30:00
466
原创 机器学习实战(一)—K-近邻算法
前言: 文章用于本人在学习记录使用,欢迎各位讨论交流。K-近邻算法概要 在训练集中数据和标签已知的情况下,输入测试数据,将测试数据的特征与训练集中对应的特征进行相互比较,找到训练集中与之最为相似的前K个数据,则该测试数据对应的类别就是K个数据中出现次数最多的那个分类,其算法的描述为:1)计算测试数据与各个训练数据之间的距离;2)按照距离的递增关系进行排序;3)选取距离最小的K个点...
2018-02-26 17:28:51
450
转载 DLL劫持漏洞原理
DLL劫持最近一段时间实在是忙,乱七八糟的,都没空写博客,但是学习还得继续,最近看了下DLL劫持,严格上说这不能算是漏洞,但是第一次接触感觉有点意思,写出来记录一下吧,老年人了记性不好,小白文章欢迎指正。0x01 劫持原理1.什么是DLL DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个
2017-07-27 21:12:53
3615
转载 SSL协议流程图解(转载+个人记录)
一、SSL协议发展历程 发展历程详见百度&该文章参考 大牛文章 只为个人纪录查看用 二、具体流程: 爱丽丝为客户端,鲍勃为服务器端 第一步,爱丽丝给出协议版本号、一个客户端生成的随机数(Client random),以及客户端支持的加密方法。 第二步,鲍勃确认双方使用的加密方法,并给出数字证书、以及一个服务器生成的随机数(Server random)。 第三
2017-07-24 16:03:16
2222
原创 方程式 Eternalblue 漏洞利用复现
漏洞原理详细的漏洞原理参照文章: http://www.91ri.org/16946.html 懒得点连接的大人们可以看这里: 首先SrvOs2FeaListToNt首先调用SrvOs2FeaListSizeToNt计算pNtFea的大小。这里注意了SrvOs2FeaListSizeToNt函数会修改原始的pOs2Fea中的Length大小,本来Length是一个DWORD, 代码还强制转换
2017-04-19 20:29:54
6537
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人