![](https://img-blog.csdnimg.cn/20190918140012416.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
安全
记录
dream_uping
今天也是努力的一天
展开
-
ACFG
ACFG:attributed control flow graph。有一种解释,它是属性控制流图!原创 2021-07-07 16:45:17 · 485 阅读 · 2 评论 -
搭建蜜罐入门教程,独立搭建Pentbox:个人蜜罐系统 附图教程
Pentbox是一个轻量级的软件,允许你打开你的主机端口,监听从外部传入的连接请求(最终是拒绝的)。其安装文件仅仅1.47Mb1,安装先进行下载:wget http://downloads.sourceforge.net/project/pentbox18realised/pentbox-1.8.tar.gz下载结束:解压:tar zxvf pentbox-1.8.tar.gz进入pentbox-1.8文件夹:cd pentbox-1.8执行图中圈红的:原创 2021-04-12 18:21:16 · 4205 阅读 · 10 评论 -
2021-04-06 符号执行是啥?
符号执行给出一个具体的输入值,激活特定代码输出结果。符号如何执行?1,静态执行2,模拟执行3,非实际执行通过一个简单的IF判断,不同的分支。可以得出一个满足约束条件的解。...原创 2021-04-06 16:32:52 · 229 阅读 · 2 评论 -
探针,是什么?有点理解不了~那么路由这个名词是怎么理解下来的呢?
A:探针,是什么?B:互联网探针(NET probe),侦听网络数据包的网络探针称为互联网探针。数据包捕获、过滤、分析都能在“互联网探针”上实现。A:有点理解不了~B:正常,许多名词本身就是超出读者之前的知识领域的。那么,“路由”这个名词你又是怎么理解下来的呢?*************【实在没有别的好的记忆方法,欢迎有意义的批评指正~】*************...原创 2021-04-02 19:54:56 · 1805 阅读 · 4 评论 -
导致美国大范围网络瘫痪的Mirai僵尸网络
2016年导致美国大范围网络瘫痪而名噪一时的Mirai僵尸网络原创 2021-04-02 11:20:08 · 524 阅读 · 5 评论 -
栈溢出原理 小记 基础中的基础~~
原文地址:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/stackoverflow-basic-zh/自己的理解:栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。两个并行条件:程序必须向被操作栈写入数据&写入数据没有被程序良好的控制!最典型的栈溢出利用是覆盖程序的返回地址为攻击者所控制的地址,当然需要确保这个地址所在的段具有可执行权限。P原创 2020-11-26 15:31:54 · 363 阅读 · 5 评论 -
转载,大佬关于虚拟内存与物理内存关系讲解。
内容来自:《0day安全:软件漏洞分析技术》关于操作系统与组原课程中比较棘手的虚拟内存与物理内存讲解简单易懂!所以转述一下! Windows 的内存可以被分为两个层面:物理内存和虚拟内存。其中,物理内存比较复杂,需要进入 Windows 内核级别 ring0 才能看到。通常,在用户模式下,我们用调试器看到的内存地址都是虚拟内存。 如图 所示,Windows 让所有...原创 2020-03-19 10:58:43 · 604 阅读 · 1 评论 -
国内外有哪些漏洞信息发布平台?
· 国内的主要包括:CNNVD:中国国家漏洞库(中国国家信息安全漏洞库) CNVD:中国国家信息安全漏洞共享平台(国家信息安全漏洞共享平台) WooYun:乌云安全漏洞报告平台(WooYun.org | 自由平等开放的漏洞报告平台) SCAP中文社区:(安全内容自动化协议) Sebug漏洞库(Sebug漏洞库: 漏洞目录、安全文档、漏洞趋势)上面这几个都没有robots协议。...原创 2020-03-05 17:45:48 · 3707 阅读 · 0 评论 -
PE 文件格式
PE(Portable Exec utable)是 Win32 平台下可执行文件遵守的数据格式。Utable:是用来标示类型用户的字段 常见的可执行文件(如“*.exe”文件和“*.dll”文件)都是典型的 PE 文件。一个可执行文件不光包含了二进制的机器代码,还会自带许多其他信息,如字符串、菜单、图标、位图、字体等。 PE 文件格式规定了所有的...原创 2020-02-08 17:35:20 · 867 阅读 · 0 评论 -
在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照(42)位分组。【答案】C
在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照(42)位分组。(42)A.128 B.256 C.512 D.1024【答案】C【解析】本题考查报文摘要算法的基础知识。报文摘要算法MD5的基本思想就是用足够复杂的方法把报文位充分“弄乱”,使得每一个输出位都受到每一个输入位的影响。具体...原创 2019-05-20 16:12:12 · 1661 阅读 · 1 评论 -
dxdiag
dxdiag:获取电脑所有信息。原创 2019-03-22 17:31:28 · 1245 阅读 · 1 评论 -
SSE-CMM5个级别划分概述
还有0级,表示无安全工程能力。一般不予讨论。➢1级:“非正式执行级”可以描述为“你必须首先做它,该级将关注一个机构或项目是否执行了包含基本实施过程的安全工程,该级别的特点然后才能管理它”。➢2级: “计划和跟踪级”该级将关注项目层面的定义、规划和执行问题。该级别的特点可描述为 “在定义机构层面的过程之前,先要理解项目的相关事项”。➢3级:“充分定义级”该级将关注于在机构层面上从既定过程...原创 2019-01-16 15:27:51 · 10324 阅读 · 0 评论 -
防火墙 加密 专用虚拟网 安全隔离 必然会不断浓缩
防火墙 :所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于...原创 2019-01-06 10:24:04 · 1827 阅读 · 3 评论