Program...
文章平均质量分 83
Lalphbet
这个作者很懒,什么都没留下…
展开
-
除錯程式: gdb
對程式設計師而言, 最簡單方便的除錯程式就是列印指令/函數 -- 如果你的程式執行結果與預期不符, 就將中間計算過程一路印出。 但這並不方便。 例如某個迴圈可能在第一百萬零七十三次才出錯, 這當中印出來的 debug 資料可能多到令人頭昏。 這時候你需要一個工具, 讓你可以一邊執行你的程式, 一邊視需要將它停下來觀察當中某些變數的變化。 如果發現問題不在此處, 還可以叫它繼續執行。 執行到一半,原创 2004-10-25 14:29:00 · 972 阅读 · 0 评论 -
缓冲区溢出笔记之---STACK溢出
i.预备知识ii.溢出原理演示iii.三种常用溢出方法演示及实例分析本来预备讲的东西很多,后来由于篇幅过长原因,所以其他一些内容就没有再讲了,比如与环境变量传递的BUF有关的溢出(通过setenv(),putenv()等函数传递环境变量到BUF),以及一些实例分析.这篇是我在学习BUFFER OVERFLOW过程中的一些心得,算是一个总结,同时也希望能帮助那些需要的朋友们.1.预备知识由于篇幅问题原创 2004-10-25 14:25:00 · 1241 阅读 · 0 评论 -
GCC常用命令描述
unix下开发常用的编译工具gcc,我对于gcc的了解知道的很少, 一般用到的也就是gcc -o xx xx.cpp 今天翻了一下gnu的gcc manual 花了点时间总结了一下, 给大家分享一下!呵呵,希望对大家有帮助. 这里介绍一下gcc的常用命令选项(可以参考gnu gcc manual). 1. gcc 支持的语言. GCC 全称是GNU Compiler Collection ,包含一原创 2004-10-25 14:19:00 · 966 阅读 · 0 评论 -
会话劫持攻击实战
会话劫持攻击实战前言通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。但是,不管使用什么技术,无非都是抓取目标的数据包,然后分析出敏感数据。如果目标内部采用的是共享式网络(采用HUB集线器连网),那只需要把网卡设置为“混杂模式”,挂上嗅探器(Sniffer),就能原创 2004-09-15 15:23:00 · 924 阅读 · 0 评论 -
Shell 编程(1)
为什么要进行shell编程 在Linux系统中,虽然有各种各样的图形化接口工具,但是sell仍然是一个非常灵活的工具。Shell不仅仅是命令的收集,而且是一门非常棒的编程语言。您可以通过使用shell使大量的任务自动化,shell特别擅长系统管理任务,尤其适合那些易用性、可维护性和便携性比效率更重要的任务。 下面,让我们一起来看看shell是如何工作的:建立一个脚本 Linu原创 2004-09-20 13:11:00 · 2144 阅读 · 0 评论 -
Shell 编程(3)
实例 一般编程步骤 现在我们来讨论编写一个脚本的一般步骤。任何优秀的脚本都应该具有帮助和输入参数。并且写一个伪脚本(framework.sh),该脚本包含了大多数脚本都需要的框架结构,是一个非常不错的主意。这时候,在写一个新的脚本时我们只需要执行一下copy命令: cp framework.sh myscript 然后再插入自己的函数。 让我们再看两个例子:原创 2004-09-20 13:42:00 · 886 阅读 · 0 评论 -
Linux 汇编语言开发指南
内容:一、简介二、Linux 汇编语法格式三、Hello World!四、Linux 汇编工具五、系统调用六、命令行参数七、GCC 内联汇编八、小结九、参考资料关于作者相关内容:介原创 2004-11-14 01:11:00 · 1179 阅读 · 0 评论 -
Linux下一种 ELF 文件的代码签名验证机制
1 引言随着 Linux 的不断发展,已有越来越多的人开始推广和使用 Linux,其安全性也受到越来越多的挑战。ELF(Executable and Linkable Format)[1]作为 Linux 下最主要的可执行二进制文件格式,自然成了病毒及各种恶意代码的攻击目标。事实证明,有不少Linux下的病毒程序就是通过直接修改ELF文件的方法来实现入侵的[10]。传统的Unix系统(包括Linu原创 2004-11-14 01:13:00 · 1713 阅读 · 0 评论 -
UNIX下的缓冲区溢出深度防御体系
谈及防御之前 ------------ 首先简要回顾一下缓冲区溢出的攻击大系: ◆栈溢出(stack smashing) 未检查输入缓冲区长度,导致数组越界,覆盖栈中局部变量空间之上的栈桢指针%ebp以及函数返回地址retaddr, 当函数返回执行ret指令时,retaddr从栈中弹出,作为下一条指令的地址赋给%eip寄存器,继而改变原程序的执 行流程指向我们的shellcode. ◆堆溢出(ma原创 2004-11-14 16:20:00 · 1132 阅读 · 0 评论 -
Linux Netfilter实现机制和扩展技术
2.4.x的内核相对于2.2.x在IP协议栈部分有比较大的改动, Netfilter-iptables更是其一大特色,由于它功能强大,并且与内核完美结合,因此迅速成为Linux平台下进行网络应用扩展的主要利器,这些扩展不仅包括防火墙的实现--这只是Netfilter-iptables的基本功能--还包括各种报文处理工作(如报文加密、报文分类统计等),甚至还可以借助Netfilter原创 2004-11-14 12:53:00 · 1157 阅读 · 0 评论 -
netfilter:Linux 防火墙在内核中的实现
netfilter 和 Linux 防火墙介绍Linux 的防火墙技术经历了若干代的沿革,一步步的发展而来。最开始的 ipfwadm 是 Alan Cox 在 Linux kernel 发展的初期,从 FreeBSD 的内核代码中移植过来的。后来经历了 ipchains,再经由 Paul Russell 在 Linux kernel 2.3 系列的开发过程中发展了 netfilter 这个架构原创 2004-11-14 12:51:00 · 972 阅读 · 0 评论 -
Shell 编程(2)
快捷操作符 熟悉C语言的朋友可能会很喜欢下面的表达式:[ -f "/etc/shadow" ] && echo "This computer uses shadow passwors" 这里 && 就是一个快捷操作符,如果左边的表达式为真则执行右边的语句。您也可以认为是逻辑运算中的与操作。上例中表示如果/etc/shadow文件存在则打印” This computer原创 2004-09-20 13:40:00 · 1253 阅读 · 0 评论