- 博客(434)
- 资源 (1)
- 收藏
- 关注
原创 不碰内核源码也能“改“内核?聊聊 ftrace 函数挂钩那点事儿
本文介绍了基于ftrace的Linux内核函数挂钩技术,通过动态拦截系统调用实现内核行为监控。该技术利用ftrace框架在函数入口处插入回调,通过修改指令指针寄存器(rip)实现函数调用重定向。核心代码展示了如何定义挂钩结构体、解析函数地址、安装/移除挂钩,并以clone和execve系统调用为例演示了拦截实现。这种技术无需修改内核源码或重启系统,可用于安全审计、行为监控等场景,是Linux内核动态调试和热补丁的重要实现方式。
2026-05-08 22:23:37
326
原创 深入浅出:永久生效的LD_PRELOAD——基于ELF动态段优先级的库注入技术深度解析
ELF永久注入技术解析:DT_NEEDED动态段劫持 本文介绍了一种比LD_PRELOAD更隐蔽的ELF劫持技术——通过修改ELF文件的DT_NEEDED动态段实现永久库注入。核心原理是利用动态链接器按顺序加载库的特性,将恶意库插入动态段首位,使其函数优先于系统库被调用。 技术要点包括: DT_NEEDED优先级机制:动态链接器按顺序加载库,排在前面的库函数优先级更高 注入流程:扩容字符串表→插入库名→调整动态段→确保新库位于DT_NEEDED首位 实现方式:优先利用.dynamic段空闲空间无损注入,或降
2026-05-07 08:07:38
344
原创 伪装术揭秘——Linux普通用户也能玩转的进程隐藏技巧(C/C++代码实现)
文章摘要: 本文介绍了Linux系统中普通用户实现进程隐藏的技术原理。通过修改/proc文件系统中进程信息而非内核,使目标进程实际执行特定程序但在系统工具中显示为伪装程序。关键技术包括fork/execve创建伪装进程、ptrace操控子进程状态、prctl修改进程名称。实现步骤分为:解析用户指令、创建子进程、父进程操控子进程完成伪装、清理现场。整个过程无需root权限,仅修改自身创建的进程信息,符合Linux权限规则,适用于合法隐蔽监控等场景。
2026-04-23 23:15:36
361
原创 给Linux程序穿“隐身衣”——ELF运行时加密器全解析(C/C++代码实现)
ELF运行时加密器是一种为Linux系统ELF可执行文件设计的防护工具,通过AES-256-CBC加密将原始程序转换为密文,生成新的自解密程序。运行时直接在内存中解密执行,不将明文写入硬盘,并自动擦除内存敏感数据,大幅提升逆向分析难度。该技术结合了ELF格式、AES加密算法、Memfd内存匿名文件、父子进程隔离等核心机制,实现"加密-内存解密-隐身执行"的安全流程,适用于程序版权保护和敏感功能防篡改等场景。
2026-04-21 23:03:39
370
原创 深入浅出:基于ftrace的Linux内核函数拦截技术实战
本文介绍了一种基于ftrace框架实现Linux内核函数拦截的实用方法,通过动态加载内核模块(LKM)挂钩sys_kill系统调用。当检测到信号59时,模块会将当前进程权限提升至root,而其他信号则正常处理。该方法采用ftrace原生框架,相比传统劫持方式更安全可靠,支持多版本内核,且卸载后无残留。文章详细解析了实现原理,包括ftrace通用挂钩库的设计、业务逻辑代码的编写,以及模块加载测试的全流程。这种技术不仅可用于权限管理,也为内核安全研究和开发提供了新思路,是掌握Linux内核开发的实用案例。
2026-04-21 07:48:57
366
原创 给你的网络流量穿件“隐形衣“:手把手教你用对称加密打造透明安全隧道
TCP/UDP对称加密隧道封装器是一种轻量级、通用的网络通信加密工具,它无需修改程序代码即可为所有TCP/UDP传输数据自动加密。该工具通过在系统层面拦截send/recv等网络调用,使用AES-256-GCM对称加密算法对数据进行加密/解密,并附加验证标签确保数据完整性。其核心优势在于:1)无侵入性,应用程序无需任何修改;2)配置简单,只需设置密钥即可使用;3)通用性强,适用于各类网络程序。实现原理包括密钥生成、数据包封装(包含头部、IV向量和验证标签)以及系统调用拦截机制,为网络通信提供透明的安全防护。
2026-04-20 07:50:16
392
原创 Linux LKM 反向 Shell 后门技术揭秘(C/C++代码实现)
摘要:本文分析了一种基于Linux内核模块(LKM)的隐蔽后门技术,攻击者通过加载恶意内核模块实现持久化控制。该技术利用call_usermodehelper在内核态启动用户态shell,结合命名管道(FIFO)和nc工具建立反向TCP连接,绕过防火墙获取root权限的交互式shell。文章详细解析了代码实现,包括参数配置、环境变量设置、管道通信机制等核心设计,并探讨了技术选型原因及执行流程。该攻击具有隐蔽性强、权限高、可绕过网络限制等特点。
2026-04-15 23:01:36
376
原创 多线程子域名暴力破解:原理、设计与实现(C/C++代码实现)
本文介绍了一款高效的多线程子域名暴力破解工具,专为渗透测试人员设计。该工具通过字典枚举方式快速扫描目标域名的有效子域名,支持IPv4/IPv6双栈解析和多种报告输出格式。核心功能包括多线程并发、泛解析检测、轻量化运行等,适用于渗透测试初期的资产梳理。文章详细解析了工具的实现原理,包括DNS解析机制、多线程技术、C语言关键函数等,并提供了核心代码片段说明其工作流程。该工具采用简单高效的设计原则,能够精准识别有效子域名,是网络安全信息收集的实用利器。
2026-04-14 22:43:16
328
原创 Linux内核里的“隐形斗篷“:一个LKM级权限维持工具的全方位技术剖析
本文揭示了一种基于Linux内核模块(LKM)的高级rootkit技术,通过系统调用钩子(System Call Hooking)实现四项核心功能:1)进程隐身(通过修改task_struct标志位PF_INVISIBLE);2)文件隐藏(过滤特定前缀文件名);3)权限提升(修改进程凭证为root);4)模块自隐藏(从内核模块链表删除自身)。该工具采用暴力搜索定位sys_call_table,通过修改CR0寄存器(x86)或页表属性(ARM64)绕过内存保护,并利用条件编译实现从Linux 2.6.x到6.
2026-04-12 22:57:59
362
原创 一个授予普通进程ROOT权限的Linux内核级后门:原理与实现深度解析
本文解析了一个Linux内核级后门实现,通过劫持系统调用让普通程序获取root权限。核心原理是:1)内核模块劫持umask和execve系统调用;2)用户程序触发开关时,内核篡改进程凭证为root。技术要点包括:区分内核/用户空间、系统调用表操作、进程凭证修改和内核模块动态加载。后门分两步:用户程序触发umask激活开关,执行su时内核修改其权限为root。代码实现涉及系统调用表权限修改、伪造函数替换及原功能保留。该技术仅用于学习Linux权限机制和系统防护,强调内核安全的重要性。
2026-04-11 23:27:04
427
原创 让进程“消失“的魔法:LD_PRELOAD底层原理与实战
摘要: 本文介绍了一种利用Linux的LD预加载器隐藏进程的方法,无需修改内核即可实现进程"隐身"。关键原理是通过预加载自定义动态链接库,钩住系统函数readdir,在ps/top等命令读取/proc目录时过滤掉目标进程。文章详细解释了LD预加载机制、/proc文件系统和函数钩子等核心概念,并提供了Python示例进程和C语言钩子代码的具体实现。这种方法简单高效,适合理解Linux进程管理和动态链接机制。
2026-04-09 22:55:33
382
原创 Linux内核级隐身术:进程与端口隐藏技术剖析
本文探讨了Linux内核隐藏工具的工作原理与实现方法。这种工具通过内核模块动态修改系统行为,实现对进程、端口的隐蔽操作。其核心技术包括: 内核模块机制:作为功能载体动态加载/卸载 函数挂钩(Hook):替换关键系统调用如readdir/filldir /proc虚拟文件系统:操纵进程和端口信息展示窗口 过滤逻辑:在自定义函数中筛选特定PID或端口号 实现过程分为三个关键步骤: 进程隐藏:挂钩目录读取函数,跳过目标PID条目 端口隐藏:拦截TCP连接读取操作,过滤指定端口 动态恢复:卸载模块时还原原始函数指针
2026-04-08 23:17:10
467
原创 eBPF代理:让SSH进程“溯源”,找到背后的客户端IP
摘要:本文介绍了一种基于eBPF技术的SSH监控工具,能够追踪服务器上通过SSH执行的每个进程到其原始客户端。该工具通过监听getpeername、getsockname和execve系统调用,记录SSH连接信息并与后续执行的进程绑定,即使经过多层操作(如切换用户、打开新shell)也能准确溯源。其核心价值在于提升服务器安全排查效率,无需手动检查即可定位可疑操作的来源IP、端口和用户。文章详细阐述了工具的设计思路、关键技术(eBPF、BPF Map、进程树追溯)以及应对各种异常场景的解决方案,包括远程连接、
2026-04-06 22:02:09
444
原创 Linux 内核隐形杀手的猎手:揭秘中断与软中断延迟追踪器
Linux服务器运维中,中断或软中断被长时间关闭可能导致业务卡顿、网络延迟等问题,但传统方法难以定位这类隐形故障。本文介绍的中断与软中断延迟追踪器通过双定时器设计(高精度定时器监测硬中断,普通定时器监测软中断),采用PerCPU无锁架构实时记录超时事件。该工具能精准捕捉中断关闭的持续时间、触发进程及调用栈信息,并通过/proc接口提供可视化数据,实现快速定位内核延迟问题。其核心优势在于:1)双定时器互补避免监测盲区;2)无锁设计不影响性能;3)阈值过滤减少无效数据;4)栈回溯直接定位问题代码,为内核级性能问
2026-04-02 22:44:44
413
原创 网络数据包环形缓存捕获技术:原理、设计与实现(C/C++代码实现)
本文介绍了一种基于环形缓冲区的实时网络数据包捕获方案,采用纯C语言实现,解决了高流量环境下抓包丢包和存储卡顿的问题。核心思路是构建一个"循环录音带"式的缓冲区,持续捕获数据但只保留最新内容。系统架构包含环形缓冲区数据结构(双向链表实现,O(1)复杂度操作)、信号处理机制(支持按需保存数据)和后台守护进程模式。该方案支持设置最大缓冲区容量、过滤规则,并能响应信号触发数据转储,为网络故障诊断提供了一种轻量级、高性能的解决方案。
2026-03-30 23:20:52
454
原创 基于ncurses的TCP连接可视化与重置工具:原理与实现(C/C++代码实现)
构造RST数据包:根据要重置的TCP连接信息(源IP、目的IP、源端口、目的端口),构造符合TCP协议规范的RST数据包——要正确填写IP头部、TCP头部,把TCP标志位的RST位置1,同时保证序列号、确认号等字段符合TCP协议的交互规则(否则目标主机不会识别这个RST包)。发送RST数据包:借助原始套接字(raw socket)把构造好的RST包发送到网络中;这个包会被发送到目标连接的两端,两端收到RST包后,会立即断开该TCP连接。
2026-03-28 23:18:26
453
原创 隐匿注入型ELF加壳器:原理、设计与实现深度解析(C/C++ 代码实现)
本文介绍了一款面向x86_64架构的轻量化ELF加壳工具,通过PT_NOTE段感染、代码段填充注入和入口点劫持等技术,将自定义载荷(Shellcode/静态ELF)无缝植入目标程序,实现无感知执行与高度隐匿性。该工具兼容可执行程序和动态库,支持独立线程运行载荷,利用ELF原生结构伪装,避免触发静态查杀和逆向分析。核心原理包括修改程序入口点劫持执行流程、利用PT_NOTE段作为伪装载体,以及修复ELF结构保持隐蔽性。代码实现采用模块化设计,包括文件加载、段扫描和载荷打包等核心功能,通过最小侵入和原生伪装的设计
2026-03-27 22:38:42
500
原创 Linux 进程注入:从调试器到武器化的技术演进
这篇文章摘要: 本文介绍了一种Linux进程注入技术,能够在不重启程序或修改磁盘文件的情况下,动态加载共享库到运行中的进程。该技术利用ptrace系统调用控制目标进程,通过四个关键步骤实现:1) 暂停目标进程;2) 拦截系统调用;3) 注入并执行自定义代码;4) 恢复原始状态。核心技术包括进程调试接口、内存管理、ELF格式解析等,支持x86-64和ARM64架构。创新点在于使用memfd_create实现无文件注入,以及通过process_vm_writev高效写入内存。这种方法适用于动态调试、热更新等场景
2026-03-23 21:25:55
468
1
原创 轻量又灵活:一款伪造TCP数据包的iptables扩展实现解析(C/C++代码实现)
本文介绍了一个轻量级Linux内核模块+iptables扩展工具,用于灵活伪造TCP数据包。该工具支持IPv4/IPv6双协议栈,可自定义TTL、TCP标志位、校验和等参数,并能模拟各类TCP握手/断开行为。核心功能包括:伪造数据包TTL、设置TCP标志位、篡改校验和及序列号、控制发送时序、自定义载荷内容等。适用于网络设备测试、安全演练及协议栈验证等场景。工具通过内核模块实现,利用iptables规则触发伪造包生成,并支持NAT环境下的地址伪装。代码展示了IPv4/IPv6协议栈下的关键处理逻辑,包括数据包
2026-03-18 22:45:50
508
原创 用Linux内核“拦截器“实时修改网络流量(C/C++代码实现)
nfq_sed是一个轻量级Linux命令行工具,基于Netfilter Queue机制实现网络数据包的透明修改。它能够在用户态对经过网关或网桥的HTTP请求等网络流量进行实时内容替换,支持字符串和十六进制模式的多条替换规则。相比netsed,其独特优势在于支持以太网桥模式,保持源MAC地址不变,适用于透明代理场景。工具通过NFQUEUE将数据包从内核传递到用户空间,执行查找替换后重新计算校验和返回内核,避免了传统方案需要编写内核模块的高门槛。代码结构分为规则管理、数据包处理和队列读取三大模块,采用链表管理替
2026-03-16 22:19:58
456
原创 深入解析:一款能识别TLS流量特征的Linux内核连接跟踪模块
摘要: 本文介绍了一款基于Linux netfilter框架的TLS流量智能解析内核模块,通过深度解析TLS记录层协议,实现加密流量的安全检测。该模块采用双向状态机跟踪TLS连接全生命周期,核心功能包括:检测Heartbleed漏洞攻击(验证心跳包长度一致性)、识别伪装加密流量的异常明文数据(基于随机性校验)、验证SSL/TLS协议行为合法性(如消息方向规则)。模块通过动态维护tls_state结构体实现协议语义级分析,并集成到netfilter框架中,为传统网络包过滤补足了TLS协议层面的安全防护能力。实
2026-03-11 22:23:11
408
原创 探秘 SSL/TLS 服务密码套件检测:原理、实现与核心设计(C/C++代码实现)
文章摘要: SSL/TLS密码套件检测是网络安全评估的重要环节,通过分析服务端支持的加密组合来识别安全风险。密码套件包含密钥交换、对称加密和哈希算法等组件,不同组合的安全性差异显著。检测工具通过模拟客户端连接,逐一测试各种密码套件和协议版本,记录服务端响应以评估加密配置。核心实现包括SSL/TLS握手模拟、套件试探流程,以及结果分析。代码层面涉及套件数据结构定义、连接参数配置和版本兼容性检查等功能模块,最终输出服务端支持的协议版本和密码套件清单,帮助发现弱加密算法或过时协议等安全隐患。
2026-03-08 21:26:12
521
原创 网络层SSL/TLS证书校验:基于Netfilter的公钥绑定实现
摘要:本文介绍了一种基于Linux内核Netfilter/Xtables框架的SSL/TLS证书公钥绑定技术实现方案。该技术通过在网络底层对进出服务器的流量进行强制校验,解决传统CA信任链可能被伪造的安全隐患。核心模块通过解析SSL/TLS握手包中的证书公钥,与预设值进行匹配校验,只有公钥匹配才放行数据包。文章详细阐述了整体设计思路和代码实现逻辑,包括连接状态管理、证书解析和公钥比对等关键环节,为网络安全防护提供了一种内核级解决方案。
2026-03-01 22:20:09
867
1
原创 实战Linux内核模块:终止ptrace跟踪程序与被跟踪进程
本文介绍了一个Linux内核模块,用于检测并终止通过ptrace进行进程跟踪的恶意行为。该模块通过周期性扫描系统中的所有进程,检查每个进程的ptraced链表来判断是否存在跟踪关系。若发现跟踪者进程,则先终止其所有被跟踪进程,再终止跟踪者本身。文章详细拆解了模块的实现思路,包括核心数据结构task_struct、进程遍历方法、信号发送机制以及工作队列的使用。该模块展示了Linux内核编程的基本方法,包括进程管理、链表操作和资源管理,为防范ptrace滥用提供了一种内核级解决方案。
2026-02-04 22:41:29
604
原创 用 eBPF 给 PF_PACKET 套接字做“多路分发”(C/C++代码实现)
本文探讨了如何利用eBPF技术优化Linux PF_PACKET套接字的多线程性能问题。传统方案因单套接字瓶颈和应用层分发开销导致性能受限,而新方案通过eBPF在内核层实现二层流量的负载均衡:为每个线程创建独立PF_PACKET套接字,并挂载eBPF程序基于源MAC地址哈希分配数据包。这种设计消除了单点瓶颈和应用层同步开销,使二层网络程序性能提升1-2个数量级,同时降低代码复杂度。实验表明,采用MAC简单拼接哈希算法能实现最优的流量均衡分布。该方案为高性能二层网络处理提供了新思路。
2026-02-02 21:22:17
512
原创 深入浅出Linux内核级防火墙:IP/端口黑白名单的高性能实现
本文深入剖析了Linux内核级防火墙的设计与实现。该系统基于Netfilter框架,通过注册NF_INET_PRE_ROUTING钩子实现对数据包的早期过滤。核心设计采用分层架构,包括ProcFS交互层、规则存储层和数据包过滤层。规则存储针对不同场景优化:单IP使用Radix树快速查找,CIDR网段采用哈希链表+RCU机制,端口规则则通过位图+链表实现高效匹配。过滤逻辑遵循"黑名单优先"原则,依次检查CIDR黑名单、IP黑名单、CIDR白名单、IP白名单及端口规则,未命中则默认丢弃。系统
2026-01-29 23:50:49
737
1
原创 高性能HTTP服务压测工具:设计思路与实现原理(C/C++代码实现)
摘要:本文探讨了高性能HTTP压测工具的设计与实现,针对传统单线程压测工具无法准确测试高并发服务的问题,提出基于多线程和IO多路复用的解决方案。文章详细解析了压测的核心指标(RPS、成功率)和工具的关键设计思路:通过多线程充分利用CPU核心,采用epoll管理大量并发连接,使用非阻塞IO避免性能瓶颈。最后以代码示例展示了工具的实现原理,包括参数解析、URL处理、工作线程的事件循环机制,以及原子操作保证的准确统计,最终输出包含请求数、成功率、RPS等关键指标的压测报告。
2026-01-25 21:43:22
932
原创 无状态TCP技术:DNS代理的轻量级实现逻辑与核心原理(C/C++代码实现)
日常上网离不开DNS(域名系统),但很少有人注意到:DNS默认用UDP协议传输,可一旦查询结果超过512字节(比如包含大量IP的CDN域名),客户端就会自动切换到TCP 53端口重新请求。传统的TCP DNS服务需要维护每一个连接的状态(比如三次握手、四次挥手的上下文),高并发时会消耗大量服务器资源;而“无状态TCP”技术能绕开连接维护,用更轻量的方式处理TCP DNS请求,甚至能实现DNS请求的转发或劫持——这就是我们今天要拆解的核心技术思路。
2026-01-19 22:36:06
996
原创 Linux运行中进程代码注入实战:新建线程托管自定义代码(PoC全解析)
平时我们写的程序都是自己启动、自己运行,但如果想让一个已经在跑的Linux进程“额外”执行一段我们的代码,还不影响它原本的工作,该怎么做?今天就拆解一个PoC(概念验证)项目——它能给运行中的Linux进程注入自定义代码,还会专门新建一个线程来跑这段代码,相当于给目标进程“插”了个新干活的线程,原进程该干啥还干啥。
2026-01-11 15:45:58
686
原创 隐形的内核后门:无模块Linux内核植入技术详解
在聊具体技术之前,我们先搞清楚核心概念——所谓“无Linux内核模块植入后门”,本质上是一种绕开常规内核模块加载流程的恶意技术,和传统内核后门有着本质区别。传统的Linux内核后门,大多会打包成.ko格式的内核模块文件,通过`insmod`、`modprobe`等系统命令加载到内核中运行。这种方式的痕迹很明显,会在`/proc/modules`(内核模块列表)、`/sys/module/`(模块文件目录)中留下清晰记录,很容易被安全工具检测到。而无模块内核植入后门,完全抛弃了.ko模块载体,直接将恶
2026-01-05 21:31:43
905
原创 揭秘Telnet暴力破解工具:原理、实现与核心技术解析(C/C++代码实现)
在网络运维与网络安全领域,Telnet协议作为一款经典的远程登录协议,曾广泛应用于设备远程管理,但因其明文传输的致命缺陷,如今成为了网络安全的薄弱环节。而Telnet暴力破解工具,正是依托这一协议的漏洞实现功能的特殊程序,接下来我们将从含义、原理、设计思路到相关知识点,全面拆解这款工具。
2025-12-30 21:57:30
1037
原创 手动清理 TCP TIME-WAIT 套接字:Linux 内核模块的实现与原理
日常运维Linux服务器时,你可能会遇到一个头疼的问题:服务器上堆积了大量处于TIME-WAIT状态的TCP连接,导致可用端口被占满,新的连接建立失败,服务响应变慢。常规的系统参数调整(比如修改`net.ipv4.tcp_tw_reuse`、`tcp_tw_recycle`)虽然能缓解,但有时我们需要更精准的方式——直接手动终止指定的TIME-WAIT连接。今天我们就聊聊如何通过一个Linux内核模块,实现对TCP连接(尤其是TIME-WAIT套接字)的精准“清理”。
2025-12-26 21:52:44
1025
原创 恶意软件分析必备:提取shellcode快速调试指南(C/C++代码实现)
在恶意软件分析过程中,我们经常会从样本里提取出一段“散装代码”——它没有完整的程序结构,却藏着恶意操作的核心逻辑,这就是shellcode。直接调试这段代码特别麻烦,没有上下文、找不到入口,就像拿着一堆零件想修机器却不知道从哪下手。今天就给大家讲清楚,怎么快速调试这些提取出来的shellcode,以及背后的实现原理,全程用大白话,不堆砌专业术语。
2025-12-25 21:52:44
730
原创 轻量高效的HTTP/HTTPS代理:SSL拦截与流量管控核心解析
咱们先从最基础的问题入手:轻量级HTTP/HTTPS代理到底是个啥?简单说,它就是个“轻量级中间人”——夹在你的设备(比如电脑、手机)和目标网站之间,一边接收你的访问请求,一边把请求转发给网站,再把网站的响应回传给你。关键在于“轻量”:体积小、占内存少、CPU消耗低,不会拖慢设备运行;同时还能搞定HTTPS的加密流量,甚至能对流量做捕获、修改、重定向这些操作,不管是做网络分析、安全测试,还是绕过部分网络限制,都能用得上。
2025-12-22 22:40:44
1238
1
原创 手把手搞懂TFTP:简易服务器与客户端实现全解析(C/C++代码实现)
在嵌入式开发、局域网小文件传输场景中,你大概率听过「TFTP」这个词——它不像FTP那么复杂,没有认证、没有连接管理,却能快速完成小文件的传输。今天我们就结合一份极简的TFTP服务器/客户端代码,用大白话讲透TFTP的核心原理、代码设计思路,以及背后的网络编程知识点。
2025-12-16 22:14:47
1024
原创 看门狗守护进程:给Linux系统装个“救命闹钟”(C/C++代码实现)
在嵌入式开发、服务器运维这些场景里,最头疼的事儿莫过于系统“卡死”——CPU负载飙到满格、进程僵死、甚至整个系统失去响应,没人手动干预的话,设备就彻底“趴窝”了。这时候,“看门狗守护进程(watchdogd)”就成了系统的“贴身保镖”:它盯着系统状态,定期给硬件看门狗“喂饭”,一旦系统出问题没法喂饭,看门狗就会触发硬件重启,把系统从死机状态拉回来。今天我们就拆解这款轻量的watchdogd实现,聊聊它是怎么守护系统稳定的。
2025-12-15 22:41:24
779
原创 Linux内核模块实现TCP连接强制断开机制
在Linux服务器运维或网络调试场景中,我们经常会遇到需要手动终止某个TCP连接的情况——比如异常的TIME_WAIT连接堆积占用端口、有问题的ESTABLISHED连接导致资源泄漏,或是调试时需要快速断开特定客户端的连接。常规的用户态工具(如iptables、sskill)往往有局限性,而直接通过内核模块实现TCP连接的精准销毁,能更高效、底层地解决这类问题。本文就围绕“在运行中的Linux系统里精准丢弃指定TCP套接字”这一需求,拆解其实现思路、核心技术要点和代码逻辑。
2025-12-10 23:30:13
735
原创 用 C++ 玩转字符级 Transformer 语言模型:从原理到实现
日常刷到的 AI 续写故事、自动写文案,背后都是语言模型在发力。很多人觉得这类模型是 Python 的“专属领域”,但其实用 C++ 也能从零搭建一个基于 Transformer 的字符级语言模型——既能吃透底层原理,又能体验更贴近硬件的高效实现。今天就用大白话聊透:从核心原理到代码落地,怎么用 C++ + LibTorch 玩转这个模型。
2025-12-09 22:31:49
1045
1
原创 恶意软件分析工具:ELF二进制文件的感染与分析原理(C/C++代码实现)
在网络安全领域,分析恶意软件的行为、理解其感染机制是防御工作的重要环节。针对Linux系统中常见的ELF(可执行与可链接格式)二进制文件,有一类工具专门用于静态分析、动态监控以及模拟感染过程,帮助安全人员摸清恶意软件的"套路"。这类工具的设计思路融合了文件格式解析、系统监控、二进制操作等多种技术,今天我们就来聊聊它的核心原理。
2025-12-04 22:55:08
771
原创 PRINCE算法的密码生成器:原理与设计思路(C/C++代码实现)
想象一下你有一堆密码碎片(比如单词表中的单词),PRINCE算法就像是一个智能的"密码拼图大师",它能用各种方式把这些碎片组合起来,生成大量可能的密码组合。今天咱们就扒开princeprocessor(简称 pp)的代码,看看这个 “拼词高手” 到底怎么干活,以及它背后的设计巧思。
2025-11-27 22:50:22
796
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅