Jimi
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

学习操作系统的“堆”!看这一篇就够了!

什么是堆在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。 堆的空间需要程序员手动分配(malloc)和释放(free) 堆内存的分配和回收比栈要复杂得多,由操作系统的内存管理器(在Linux中通常是Glibc的ptmalloc)来维护。 堆相关的数据结构1. 核心单位:malloc_chunk堆内
2025-08-16
操作系统
#堆的数据结构 #空闲组织块 bins #用户空间的堆函数 #内核空间的堆函数 #多线程环境下的堆分配

二进制漏洞攻防对抗史

1. 栈溢出漏洞核心是攻击者要修改放到栈中的返回地址,因为 cpu 会跳转到这个地址去执行恶意代码 2.SEH 攻击结构化异常处理机制:SEH 攻击原理: windows 中通过 __try__except 构建异常处理逻辑,这些异常处理块都是存放在线程栈中,并且通过指针连成了一个链表,每一个块中都是异常处理器的地址 当发生异常的时候,windows 自动从栈顶取出最近的异常处理块来解决异常
2025-08-09
二进制
#二进制漏洞攻防对抗史

vulnhub-BrokenGallery

信息搜集要尽可能详细,把能搜集到的全汇总好。 nmap 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071
2025-08-06
靶场
#Vulnhub靶场 #dirb #gobuster #wget #exiftool查看图片信息 #xxd #xdg-open #crackmapexec 域渗透工具

vulnhub-SickOS1.1

解法一:squid 代理靶机扫描ip:192.168.41.88 靶机操作系统 漏洞脚本扫描 openssh 版本 5.9p1 感觉漏洞存在于 3128 端口,squid-http 服务 openssh一般来说 ssh 不作为漏洞挖掘的第一要素,但是需要尝试弱口令和爆破。 先测试一波 需要用户名、密码,卒。 squid-http是一个代理服务器 搜索历史漏洞 web 有 web 了
2025-08-05
靶场
#Vulnhub靶场 #dirb #gobuster #wolf CMS渗透 #php reverse shell #nikto扫描 #msfvenom

CVE-2022-26258复现:Dlink-RCE

官网:D-Link DIR-820L 1.05B03 was discovered to contain remote command execution (RCE) vulnerability via the Device Name parameter in /lan.asp. 文件:DIR820LA1_FW105B03.bin binwalk1jimi@jimi-virtual-ma
2025-08-04
CVE漏洞复现
#DLink RCE #FirmAE固件模拟 #字符串绕过

vulnhub-JARBAS

端口扫描 80 端口 8080 端口 dirb 目录爆破 dirb 进阶123456789格式:dirb <url_base> [<wordlist_file(s)>] [options]-a 设置user-agent-p <proxy[:port]>设置代理-c 设置cookie-z 添加毫秒延迟,避免洪水攻击-o 输出结果-X 在每个字典的后面添加一个后缀
2025-08-01
靶场
#Vulnhub靶场 #dirb #gobuster #hash-identifier #jenkins CMS #定时任务提权root

深度学习教程(附源码)

1.自定义数据集的设置/应用123456789101112131415161718192021222324252627282930from torch.utils.data import Datasetimport osfrom PIL import Imageclass MyData(Dataset): def __init__(self,root_dir,label_dir):
2025-07-15
AI
#transforms #TensorBoard #torchvision #DataLoader #神经网络 #nn.module #卷积层 #池化层 #非线性激活 #线性层及其他层 #Sequential小实战 #损失函数与反向传播 #优化器(训练) #模型训练

提权原理和枚举

权限体系: ugo suid sgid capabilities AppArmor Selinux ACL 一些安全机制: Grsecurity Pax ExecShield ASLR TOMOYO Linux SMACK Yama CGroups Linux Namespaces stackGuard Proplice seccomp ptrace capsicum Mprotect chroo
2025-07-06
Linux提权
#提权原理和枚举

Linux提权技巧

可读 shadow 文件利用提权123456cat /etc/shadowcat /etc/shadow | grep ':\$' #提取john破解 可写 shadow 文件利用提权将 shadow 的密码修改成自己的 123456789101112ls -liah /etc/shadow # 查看shadow权限是否可写cp /etc/shadow /tmp/sh
2025-07-05
Linux提权
#linux提权技巧

Linux提权-利用sudo提权超级无敌大汇总

如果提权失败的话,自己去深入看一下提权的原理,万一是笔记写错了呢?!! 通篇文章的内容都有一个前置条件:sudo -l 有利用的提权信息,若此文章无成功提权,要再多试试别的方法 基础知识1234567sudo -l 列出当前用户可以直接通过 sudo 执行的命令。(可以查看/etc/sudoers 文件中的配置)whoami 查看用户名id 用户
2025-07-04
Linux提权
#sudo提权汇总
123

搜索

@Jimi.github