自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(53)
  • 资源 (1)
  • 收藏
  • 关注

转载 Linux下Socket编程

网络的Socket数据传输是一种特殊的I/O,Socket也是一种文件描述符。Socket也具有一个类似于打开文件的函数调用Socket(),该函数返回一个整型的Socket描述符,随后的连接建立、数据传输等操作都是通过该Socket实现的。 什么是Socket   Socket接口是TCP/IP网络的API,Socket接口定义了许多函数或例程,程序员可以用它们来开发TCP/IP网络上的应用

2008-12-30 15:51:00 921

转载 [转]fstab

主要翻译自http://www.tuxfiles.org/linuxhelp/fstab.html,根据自己的理解做了修改和补充可能玩Linux的朋友都知道fstab这个文件,如果要用好linux,熟悉linux的一些核心配置文件是必要的,而fstab则是其中之一。这个文件描述系统中各种文件系统的信息,应用程序读取这个文件,然后根据其内容进行自动挂载的工作。因此,我们需要理解其中的内容,了解它如何

2008-11-14 19:31:00 896

转载 Linux2.4.18内核下的系统调用劫持

注:本文提到的方法和技巧,如有兴趣请参考后面提到的两篇参考文章,虽然比较老了,但是对于本文内容的实现有很大的参考价值。因为篇幅关系,没有列出完整代码,但是核心代码已经全部给出。 Linux现在使用是越来越多了,因此Linux的安全问题现在也慢慢为更多人所关注。Rootkit是攻击者用来隐藏踪迹和保留root访问权限的工具集,在这些工具当中,基于LKM的rootkit尤其受到关注。这些rootkit

2008-10-18 17:08:00 972

转载 LKM Rootkits on Linux x86 v2.6

 =-|================================================-{ www.enye-sec.org }-====|=-[ LKM Rootkits on Linux x86 v2.6 ]-========================================|=-|======================================

2008-10-03 16:40:00 1381

转载 linux内核空间与用户空间信息交互方法

本文作者:康华:计算机硕士,主要从事Linux操作系统内核、Linux技术标准、计算机安全、软件测试等领域的研究与开发工作,现就职于信息产业部软件与集成电路促进中心所属的MII-HP Linux软件实验室。如果需要可以联系通过kanghua151@msn.com联系他。 摘要:在进行设备驱动程序,内核功能模块等系统级开发时,通常需要在内核和用户程序之间交换信息。Linux提供了多种方法可以用来完成

2008-07-14 11:56:00 1394

转载 Linux环境下的高级隐藏技术

隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文将讨论Linux系统中文件、进程及模块的高级隐藏技术,这些技术有的已经被广泛应用到各种后门或安全检测程序之中,而有一些则刚刚起步,仍然处在讨论阶段,应用很少。  1.隐藏技术  1.1.Linux下的中断控制及系统调用  Intel x86系

2008-05-31 23:32:00 872

转载 _syscall*宏哪儿去了?

网上有很多文档介绍如何添加自定义的系统调用的,说的都特别详细,但是定义好自定义的系统调用后,察看新生成的内核符号表System.map中也出现了自己定义的系统调用,但是在编写用户程序进行测试时,发现问题了:_syscall0--_syscall6宏在linux/unistd.h中没有了。致使用户测试程序没法进行。 我查阅了内核源码和Changelogs,发现在Linux2.6.19.1

2008-05-30 11:23:00 1713 2

转载 pingbackdoor的隐藏

创建时间:2001-03-28文章属性:转载文章来源:http://www.patching.net文章提交:quack (quack_at_xfocus.org)by 大鹰 www.patching.net 这个程序早已做好,其实完全可以写一个脚本,和现有的lkm结合来隐藏进程,但我想重新改写程序,做成lkm,也就是一个c文件里面,实现功能如下: 1,隐藏核心符号链接表 一般的lkm程序都

2008-05-30 11:18:00 834

转载 UNIX下设备驱动程序的基本结构

在UNIX系统里,对用户程序而言,设备驱动程序隐藏了设备的具体细节,对各种不同设备提供了一致的接口,一般来说是把设备映射为一个特殊的设备文件,用户程序可以象对其它文件一样对此设备文件进行操作。UNIX对硬件设备支持两个标准接口:块特别设备文件和字符特别设备文件,通过块(字符)特别设备文件存取的设备称为块(字符)设备或具有块(字符)设备接口。块设备接口仅支持面向块的I/O操作,所有I/O操作都通过在

2008-05-29 16:23:00 814

转载 对synapsys.c这个lkm的rootkit的代码分析

对synapsys.c这个lkm的rootkit的代码分析by 大鹰前言----------    这个rootkit应该都不陌生,功能相对很强大,也是lkm实现的rootkit的典型,通过对他代码的实际分析可以看出利用linux的lkm我们可以做很多很多有趣的木马程序。    就象Berserker本人对这个rootkit的解释一样,它截获open,getuid,kill,fork,clone,

2008-05-28 20:32:00 961

转载 [小凤居-安全文献]隐藏进程的LKM后门

alz26这两天听QUACK说在翻译THC的LKM系列,呵呵,一时心动,也看了看,谁知道一看就停不下来了。。我开始看的是“操作系统开发者”的翻译稿/FOR LINUX/,谁知道越看越不是味道,在从硬盘里翻出THC的原文,一堆之下。。NND,他们把有危害性的全部省略了。不过,话说回来,对我入门还是很有用的。理解了一些基本概念后,就想找个现成的来玩玩。THC里面的提到的EXAMPLE我没有仔细看,直接

2008-05-27 15:59:00 1697

转载 关于系统调用劫持

关于系统调用劫持如果一个木马要隐藏起来,不被系统管理员发现。截获系统调用似乎是必须的。大部分情况下,通过修改系统调用表来实现系统调用的劫持。下面是一个典型的截获系统调用的模块:模块一:#include #include #include #include #include #include #include #include #include MODULE_LICENSE("GPL");exter

2008-05-22 16:45:00 1187 2

转载 The Linux Kernel Module Programming Guide

The Linux Kernel Module Programming GuidePeter Jay SalzmanMichael BurianOri PomerantzCopyright © 2001 Peter Jay SalzmanThe Linux Kernel Module Programming Guide is a free book; you may r

2008-05-22 16:18:00 994

转载 Linux on-the-fly kernel patching without LKM

这篇文章的原文是Phrack58-0x07 Linux on-the-fly kernel patching without LKM,其中提出了一种不借助LKM(Loadable Kernel Module),直接修改系统调用实现Rootkit的技术。在阅读本文时,最好能够对照原文和实现这项技术的代码,以免译者可能出现的理解错误给您造成误解:)。 作者:sd&devik 翻译:nixe0n 1.简

2008-05-21 22:17:00 1072

转载 ubuntu下压缩和解压缩的命令用法

//// 转 superstar_gu 的百度空间//http://hi.baidu.com/superstar_gu/blog/item/2772124e3e7f150bb3de0535.html.tar解包:tar xvf FileName.tar打包:tar cvf FileName.tar DirName(注:tar是打包,不是压缩!)---------------------------

2008-05-08 11:40:00 1077

转载 Linux 2.6版内核中通过模块获取sys_call_table地址的方法

朱熹之 2007-1-4 09:09

2007-11-06 15:41:00 1226

转载 LKM 注射

--[ 内容      1 - 介绍      2 - ELF 基础知识       2.1 - The .symtab section       2.2 - The .strtab section      3 - 玩转 loadable kernel modules       3.1 - 模块加载       3.2 - 修改 .strtab section       3.3 - 插入代

2007-10-22 02:30:00 1162

转载 揭示恶意的Linux内核模块是如何工作

如果在入侵事件调查中,传统的工具完全失效了,你该怎么办?当我在对付入侵者已经加载的内核模块时,就陷入了这种困境。由于从用户空间升级到了内核空间,LKM方式的入侵改变了以往使用的入侵响应的技术。一旦内核空间遭破坏,影响将覆盖到整个用户空间,这样入侵者无须改动系统程序就能控制他们的行为。而用户即使将可信的工具包上传到被入侵的主机,这些工具也不再可信。下面我将揭示恶意的内核模块如何工作,并且给出一些我开

2007-10-22 01:56:00 2069

转载 Linux 2.6内核的编译步骤及模块动态加载

本文是基于2.6的内核,也建议各位可以先看一下《Linux内核设计与实现(第二版)》作为一个基础知识的铺垫。当然,从实践角度来看,只要按着以下的步骤去做也应该可以实现成功编译内核及加载模块。  个人用的Linux版本为:Debian GNU/Linux,内核版本为:2.6.20-1-686.  第一步,下载Linux内核的源代码,即构建LDD3(Linux Device Drivers

2007-10-18 16:16:00 1396

转载 Linux后门系列--由浅入深sk13完全分析

Linux后门系列--由浅入深sk13完全分析作者 wzt联系方式 wzt@xsec.org个人网站 http://tthacker.cublog.cn http://xsec.org一、简介二、sk的特色功能三、sk13的安装使用四、install.c执行流程五、install代码完全解析六、总结七、参考八、WNPS简介九、感谢一.简介.我们经常可以从一些搞linux入侵的朋友那里听到他们讨论s

2007-10-03 16:14:00 1275

转载 非模态对话框

    与模态对话框不同,非模态对话框不垄断用户的输入,用户打开非模态对话框后,仍然可以与其它界面进行交互。 非模态对话框的设计与模态对话框基本类似,也包括设计对话框模板和设计CDialog类的派生类两部分。但是,在对话框的创建和删除

2007-10-02 22:35:00 756

转载 史上最强最短的武侠小说。。。

写史上最强最短的武侠小说小说要求: 1、要同时涉及3大门派 ,即峨嵋、少林、武当。2、要包含江湖门派间多年恩怨情仇,又要打破世俗伦理。 3、同时情节还要扣人心悬,大有血雨腥风呼之欲来。令人极为期待该小说之续集,同时留下n多悬念,给人极大的扩写余地。 4、越短越好。 第2天,有人来投稿,全文只有十个字: 秃驴,竟敢跟贫道抢师太 ! 编辑复语:恩怨情仇,血雨腥风确有,且短小精悍,n多悬念,但侠骨有余,

2007-09-16 15:32:00 620

转载 VC/MFC Q&A

Q 如何处理ComboBox中的回车键?避免退出程序?A 在一般的EDIT中采用的方法是处理PretranlateMessage(),执行代码CWnd *pWnd = GetFocus();if(pWnd != NULL){  if(pWnd == GetDlgItem(IDC_EDIT1)  {     ...//IDC_EDIT1具有焦点  }} 但在ComboBox中好象不同,是ComboB

2007-08-28 22:41:00 542

转载 使用AutoMake轻松生成Makefile

许明彥 01-7-25 下午 02:32:55 摘要: 在 Unix 上

2007-08-23 20:50:00 493

转载 跟我一起写 Makefile

陈皓 概述 —— 什么是makefile?或许很多Winodws的程序员都不知道这个东西,因为那些Windows的IDE都为你做了这个工作,但我觉得要作一个好的和professional的程序员,makefile还是要懂。这就好像现在有这么多的HTML的编辑器,但如果你想成为一个专业人士,你还是要了解HTML的标识的含义。特别在Unix下的软件编译,你就不能不自己写makefile了,会不会写ma

2007-08-23 20:49:00 547

转载 如何编译一个内核 - Ubuntu方式

版本: 1.0作者: Falko Timme [at] falkotimme [dot] com>翻译: Ken Zhao  原文: http://www.howtoforge.com/kernel_compilation_ubuntu中文: http://blog.zhaoke.com/7.html最后更新 11/05/2006 中文最后更新 11/17/2006 每一个Linu

2007-08-23 15:44:00 520

转载 写得不错的linux学习笔记

linux目录架构/   根目录/bin    常用的命令 binary file 的目錄/boot   存放系统启动时必须读取的档案,包括核心 (kernel) 在内     /boot/grub/menu.lst   GRUB设置     /boot/vmlinuz   内核     /boot/initrd     核心解壓縮所需 RAM Disk/dev    系统周边设备     /et

2007-08-22 04:04:00 462

原创 终于过四级了!

 日哦~~~终于熬过来了~~~该死的学校,不过四级没学位证!从大二开始考~~考了四次了都~~~也努力过了~~但都没过~~我都快成四级准考证收藏家了~~~每次看着那四个四级准考证就心酸啊~~~555~~~这次本来是找工作前最后一次机会了~~~也努力了~~看了第四边老友记来练听力~~嘻嘻~~买了N份china diaily和21 century来练阅读~~找代码尽量上codepro

2007-08-21 00:04:00 557

转载 Windows 2000、Windows XP 和 Linux 中的管道

IBM公司Dr. Edward G. Bradford的一篇文章。在开始之前,请注意我们对于市场上两种版本的 Windows 称呼将稍有区别。当不需要区分 Windows 2000 和 Windows XP 时将使用“Windows”。当需要区分时,使用“Windows 2000”或“Windows XP”。管道管道是一种进程间的通信机制,Windows 和 Linux(以及 UNIX

2007-08-19 15:18:00 820

转载 Linux后门技术及实践(过时的)

后门简介  入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。   常用后门技术   增加超级用户账号   破解/嗅探用户密码   放置SUID Shell   rhosts + +   利用系统服务程序   TCP/UDP/ICMP Shell   

2007-08-19 01:50:00 476

转载 IPC和管道简介

作者: 黄浩文 1 Interprocess Communication (IPC)和管道Pipes    在UNIX的内核环境中,要解决的一个首要问题是:如何控制和处理不同进程之间的通信和数据交换。 本章中我们将通过研究一个简单的实例,看看在同一台机器的UNIX环境下多个进程是如何运行和被我们控制的 (使用fork()方法)。    能够实现进程间通信的方法有:    · Pipes    ·

2007-08-19 01:46:00 420

转载 IP-Spoofing(IP欺骗)

这是一篇简介IP-Spoofing(IP欺骗)原理的文章.想当年著名Hacker,Kevin与安全专家 下村勤之间的较量就是以IP-Spoofing开始的.这篇文章需要你具有一定的unix基础和tcpip概念, IP-Spoofing 是一种比较复杂的攻击手段.但准确的说它是一次攻击的一个步骤.文章 中使用的一些标记: A:目标主机 B:被信任主机 C:不可达主机 Z:发起攻击的主机 (1)2:主

2007-08-19 01:45:00 3725

转载 Linux 上实现双向进程间通信管道

问题和现有方法  Linux提供了popen和pclose函数 ,用于创建和关闭管道与另外一个进程进行通信。其接口如下:    FILE *popen(const char *command, const char *mode);  int pclose(FILE *stream);    遗憾的是,popen创建的管道只能是单向的--mode只能是 "r" 或 "w" 而不能是某种组合--用户只

2007-08-19 01:41:00 526

转载 Linux进程的管道通信

#include #include #include int pid1, pid2; // 定义两个进程变量 main( ) {int fd[2]; char OutPipe[100], InPipe[100]; // 定义两个字符数组 pipe(fd); // 创建管道 while ((pid1 = fork( )) == -1); // 如果进程1创建不成功,则空循环 if (pid1 ==

2007-08-19 01:40:00 688

转载 Linux进程间通信:管道及有名管道

管道及有名管道 在本系列序中作者概述了 linux 进程间通信的几种主要手段。其中管道和有名管道是最早的进程间通信机制之一,管道可用于具有亲缘关系进程间的通信,有名管道克服了管道没有名字的限制,因此,除具有管道所具有的功能外,它还允许无亲缘关系进程间的通信。 认清管道和有名管道的读写规则是在程序中应用它们的关键,本文在详细讨论了管道和有名管道的通信机制的基础上,用实例对其读写规则进行了程序验证

2007-08-19 01:39:00 819

转载 Unix(Linux) C编程问题精粹

对于C语言,有人认为它已经落伍了.对于这个问题,仁者见仕,智者见智.的确,C++比C有更强大的诸多优势.但C++是建立在C之上的.这也是Herbert Schildt所著的>在全世界畅销不衰的原因.更何况,要深入学习LINUX就必需要有相当的C功底.(这也是我搜集整理本文的根由:-) 现结合个人在编程中的体会,为使新手少走弯路,为老手锦上添花,因此无论你是使用C或C++编程,也无论你是程序设计的初

2007-08-19 01:10:00 494

转载 linux 启动全接触

作者:秋水 本文选自:开放系统世界——赛迪网 2002年10月10日 关于Windows启动过程介绍的文章可谓多如牛毛,而对于Linux的介绍却是凤毛麟角。凡是曾经使用过Linux的用户可能都会注意到,当计算机启动时,屏幕上会出现很多信息。一般情况下,这些信息我们可以通过以下的命令看到: cat /var/log/dmesg | more这些信息究竟有什么含义?这个问题看起来似乎很容易回答,因为只

2007-08-18 15:56:00 405

转载 概述Linux系统的驱动框架及驱动加载

 本讲主要概述Linux设备驱动框架、驱动程序的配置文件及常用的加载驱动程序的方法;并且介绍Red Hat Linux安装程序是如何加载驱动的,通过了解这个过程, 我们可以自己将驱动程序放到引导盘中;安装完系统后,使用kudzu自动配置硬件程序。 Linux设备驱动概述 1. 内核和驱动模块 操作系统是通过各种驱动程序来驾驭硬件设备,它为用户屏蔽了各种各样的设备,驱动硬件是操作系统

2007-08-18 00:48:00 588

转载 shell入门基础

代码:--------------------------------------------------------------------------------1.建立和运行shell程序什么是shell程序呢? 简单的说shell程序就是一个包含若干行shell或者linux命令的文件.象编写高级语言的程序一样,编写一个shell程序需要一个文本编辑器.如VI等.在文本编辑环境下,依据sh

2007-08-18 00:42:00 454

转载 编写Makefile文件

2007-08-18 00:41:00 443

信息安全技术 政府部门云计算服务提供商安全基本要求

云计算提供商的要求,要做政府部门的元计算提供商,要满足要求。可以拿来控标用

2014-09-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除