linux kernel漏洞分析方法
首先利用进行漏洞挖掘,进行灰盒测试方法;当捕捉到一个严重的异常时就可以进行漏洞分析,一般情况下,需要先调试二进制级别的程序,在分析漏洞是如果有现有POC的代码,就能重现漏洞被触发时的环境.这使可以使用调试器观察漏洞的细节,或者利用一些工具,更为方便的找到触发点,如果没有POC就只能通过比较Patch修改的地方,然后利用反汇编重点你想分析这些地方,所以情况多变,很难总结出一定的规律.由于内核程序运行在内核态,因此不能像对用户态应用程序那样进行调试,目前内核调试主要有以下三种方法:一是硬件调试器通过特定的接口JTAG与cpu建立链接并读取他的状态;二在内核中插入专门用于调试的中断处理函数和驱动程序,当操作系统内核被中断时,这些中断处理函数和驱动程序接管系统的硬件,营造一个可供调试器运行的简单环境,并用自己的驱动程序处理用户的输入输出;三在系统内核种加入调试支持,当需要中断到调试器时,只保留这部分支持调试的代码还在运行,因为正常的内核服务都已经停止,所以调试器程序是不可能运行在统一系统中的,这种方法需要调试器运行在另一个系统中,随着虚拟机技术的广泛使用,使用命名通道模拟串行端口是一种更好的内核调试方法.
docker-compose文件模板
模板文件是使用 Compose 的核心,涉及到的指令关键字也比较多。但大家不用担心,这里面大部分指令跟 `docker run` 相关参数的含义都是类似的。
C头文件中定义全局变量的问题

最近在网上看到了一道面试题“全局变量可不可以定义在可被多个.C文件包含的头文件中?”,觉得坑还是很大的,说一下个人见解


tor参数
Tor是面向连接的匿名通信服务。 用户通过一组节点选择源路由路径,并通过网络协商“虚电路”,其中每个节点知道其前节点和后节点,但无法获得其他节点的信息。 沿着虚电路流动的流量在每个节点处被对称密钥解开,得到下一个节点。
Tor:The Second-Generation Onion Router
We present Tor, a circuit-based low-latency anonymous communication service. This second-generation Onion Routing system addresses limitations in the original design by adding perfect forward secrecy, congestion control, directory servers, integrity checking, configurable exit policies, and a practical design for location-hidden services via rendezvous points. Tor works on the real-world Internet, requires no special privileges or kernel modifications, requires little synchronization or coordination between nodes, and provides a reasonable tradeoff between anonymity, usability, and efficiency. We briefly describe our experiences with an international network of more than 30 nodes. We close with a list of open problems in anonymous communication.
vs code使用

Visual Studio Code是个牛逼的编辑器,启动非常快,完全可以用来代替其他文本文件编辑工具。又可以用来做开发,支持各种语言,相比其他IDE,轻量级完全可配置还集成Git感觉非常的适合前端开发,是微软亲生的想必TypeScript会支持的非常好。 所以我仔细研究了一下文档未来可能会作为主力工具使用。


tor源代码cpuworker

我们知道,对于Tor的服务器来说,有的时候因为其访问量巨大,不得不采取一些相应机制来保证服务的正常提供。在服务器编程里,我们经常可以用到的技术,例如线程池,多路复用等。Tor程序,在大多数情况下,都是单进程运行的,几乎没有哪里用到多线程的操作。正因为如此,Tor的主进程才绝对不允许出现阻塞式的操作。但是,唯独在一处,Tor为了提高自身效率,利用了线程池类似的机制。这个部分就是Cpuworker。本文就主要介绍该模块的作用和实现机制。


LINKS

© 2010-2017 Tian1x0 .

CC3.0 BY-NC-SA