自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 资源 (8)
  • 收藏
  • 关注

原创 OpenStack创建虚拟机过程

OpenStack创建虚拟机过程

2020-12-24 20:02:53 4260

转载 Python参考书籍

Python参考书籍

2020-12-24 20:00:19 204 1

转载 linux 内核提权总结(demo+exp分析) -- 任意读写(四)

hijack_modprobe_path篇原理同hijack_prctl, 当用户执行错误格式的elf文件时内核调用call_usermodehelper(char *modprobe_path ...) 修改modprobe后,即可实现root权限任意命令执行 攻击流程 (内核任意读写漏洞)内核修改全局变量 modprobe_path为目标指令 写入错误格式elf文件,并手动执行,触发 原文地址一. 利用步骤1. 定位modprobe_path(开启kaslr

2020-12-23 20:52:08 292

转载 linux 内核提权总结(demo+exp分析) -- 任意读写(三)

hijack_prctl篇 prctl函数: 用户态函数,可用于定制进程参数,非常适合和内核进行交互 用户态执行prctl函数后触发prctl系统调用 内核接收参数后执行security_task_prctl security_task_prctl执行hook.task_prctl poweroff_work_func函数: 内核函数,执行 run_cmd(poweroff_cmd),即root权限执行poweroff_cmd 攻击流程: 劫持hook.task_

2020-12-23 20:51:58 297

转载 linux 内核提权总结(demo+exp分析) -- 任意读写(二)

hijack_vdso篇 vdso: 内核实现的一个动态库,存在于内核,然后映射到用户态空间,可由用户态直接调用 内核中的vdso如果被修改,那么用户态空间的vdso也会同步被修改 攻击流程 (内核任意代码执行漏洞)内核调用set_memory_rw 函数修改内核vdso页面属性,使得用户态可以直接修改vdso,劫持vdso为shellcode,触发条件同1 (内核任意读写漏洞)内核修改内核vdso数据,写入shellcode,使得用户态vdso中函数被劫持,当高权限进程调用v

2020-12-23 20:51:48 274

转载 linux 内核提权总结(demo+exp分析) -- 任意读写(一)

cred篇每个线程在内核中都对应一个线程结构块thread_info thread_info中存在task_struct类型结构体 struct task_struct中存在cred结构体用来保存线程权限 攻击流程 定位某进程的cred结构体 将cred结构提结构体的uid~fsgid全部覆写为0(前28字节) 原文地址一. 利用步骤1. 定位cred结构体 task_struct中存在char comm[TASK_COMM_LEN] co.

2020-12-23 20:51:38 434

转载 linux 内核提权总结(demo+exp分析) -- ROP(二)

ret2usr CR4篇 smep: smep是内核的一种保护措施, 使得内核不可执行用户态代码 内核通过CR4寄存器的第20位来控制smep, 第20位为0时,smep被关闭 攻击流程 提前在用户态代码中构造进程提权代码(get_root) ROP技术修改CR4第20位数据为0(关闭smep), 通常使用 mov cr4, 0x6f0 修改 rip 直接指向用户态提权代码,实现进程提权 原文地址一. 判断是否开启smep1.查看 boot.shqemu

2020-12-23 20:51:25 328

转载 linux 内核提权总结(demo+exp分析) -- ROP(一)

基础ROP篇(linux 5.0.21)内核提权与用户态攻击的区别攻击流程 用户态攻击: 执行 system("/bin/sh") 获得shell 内核提权: 内核执行 commit_creds(prepare_kernel_cred(0)) 使进程获得root权限 用户态进程执行system("/bin/sh") 获得root权限 shell 原文地址理解难点 内核rop链构造 用户态进程与内核之间的切换 一. 漏洞分析建议初学者先了解基础的驱动程序

2020-12-23 20:51:10 1568

转载 linux-5.6.6 内核引导

本文详细讲解linux内核的加载过程,参考linux-insiders,并结合linux-5.6.6代码对原文的部分老旧内容做修改引导1.按下电源开关后, CPU设置寄存器为预定值,程序在实模式下运行,程序首先执行0xfffffff0(映射至ROM)处内容,此处为复位向量,直接跳转至BIOS。2.BIOS初始化,检查硬件,寻找可引导设备,跳转至引导扇区代码(boot.img)寻找可引导设备方式: 定位MBR分区, 引导扇区存储在第一个扇区(512字节)的头446字节处。引导扇区以0x5.

2020-12-23 20:50:51 593

原创 Windows电脑清理Windows.edb文件,释放C盘空间

Windows电脑清理Windows.edb文件,释放C盘空间C:\ProgramData\Microsoft\Search\Data\Applications\Windows\Windows.edb解决办法:A:如果你想继续使用索引技术,但又不想放在C盘,可以进行如下操作:点击“开始”--->搜索 "Indexing Options"--->更改windows的搜索方式--->高级--->索引位置--->选择新位置,放置到你想要放置的盘中。B:如果.

2020-12-23 20:50:15 6666 1

原创 OpenMCU&H323

请阅读下面两篇文章OpenMCU:先跑起来之Install FROM packagesH323plus的编译安装配置与使用:从头开始确认运行状态1.主机一号openmcu运行状态netstat -lntp[root@host ~]# netstat -lntpActive Internet connections (only servers)Proto Recv-Q Send-Q Local Address Foreign Address State.

2020-12-05 22:50:21 934

openstack-utils工具包

openstack-utils-2017.11+git.1480685772.571a0f8-1.1.noarch.rpm,方便完成OpenStack配置文件的快速修改,命令格式为:openstack-config --set 。

2021-07-06

openstack-utils工具包

openstack-utils-2017.11+git.1480685772.571a0f8-1.1.noarch.rpm,方便完成OpenStack配置文件的快速修改,命令格式为:openstack-config --set 。

2021-07-06

spice-html5-0.1.1-1.fc18.noarch.rpm

spice-html5的rpm包

2021-05-31

spice-html5-0.1.0-1.fc18.noarch.rpm

spice-html5的rpm包

2021-05-31

Base64加密算法C语言代码实现

配套文章解析:https://blog.csdn.net/u013469753/article/details/108320098 Base64编码的核心原理是将二进制数据进行分组,每24Bit(3字节)为一个大组,再把一个大组的数据分成4个6Bit的小分组。由于6Bit数据只能表示64个不同的字符(2^6=64),所以这也是Base64的名字由来。

2020-09-26

DES加密算法C语言代码实现

配套文章解析:https://blog.csdn.net/u013469753/article/details/1083 DES的英文全称是Data Encryption Standard,意思是数据加密标准。而我们本篇文章讨论的是DES的加密算法。希望大家能够将这两个名词区别开来,很多时候我们说的DES都是在指DES算法,而不是DES数据加密标准。DES算法是一种典型的分组密码,即将固定长度的明文通过一系列复杂的操作变成同样长度密文的算法。

2020-09-26

AES加密算法C语言代码实现

配套文章解析:https://blog.csdn.net/u013469753/article/details/108322140 AES加密算法,AES的全称是Advanced Encryption Standard,意思是高级加密标准。它的出现主要是为了取代DES加密算法的,因为我们都知道DES算法的密钥长度是56Bit,因此算法的理论安全强度是2的56次方。 AES密码与分组密码Rijndael基本上完全一致,Rijndael分组大小和密钥大小都可以为128位、192位和256位。然而AES只要求分组大小为128位,因此只有分组长度为128Bit的Rijndael才称为AES算法。

2020-09-26

shc-Unshc.zip

shell脚本加密与解密 加密:http://www.datsi.fi.upm.es/~frosal/sources/shc-3.8.9b.tgz 解密:https://github.com/yanncam/UnSHc

2020-06-10

virtio-win-0.1.173.zip

VirtIO硬盘与网卡驱动。 官方下载地址:https://fedorapeople.org/groups/virt/virtio-win/ 新版:https://fedorapeople.org/groups/virt/virtio-win/direct-downloads/ 旧版:https://fedorapeople.org/groups/virt/virtio-win/deprecated-isos/ 用于制作OpenStack镜像。

2020-06-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除