学习操作系统的“堆”!看这一篇就够了! 什么是堆在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。 堆的空间需要程序员手动分配(malloc)和释放(free) 堆内存的分配和回收比栈要复杂得多,由操作系统的内存管理器(在Linux中通常是Glibc的ptmalloc)来维护。 堆相关的数据结构1. 核心单位:malloc_chunk堆内 2025-08-16 操作系统 #堆的数据结构 #空闲组织块 bins #用户空间的堆函数 #内核空间的堆函数 #多线程环境下的堆分配
二进制漏洞攻防对抗史 1. 栈溢出漏洞核心是攻击者要修改放到栈中的返回地址,因为 cpu 会跳转到这个地址去执行恶意代码 2.SEH 攻击结构化异常处理机制:SEH 攻击原理: windows 中通过 __try__except 构建异常处理逻辑,这些异常处理块都是存放在线程栈中,并且通过指针连成了一个链表,每一个块中都是异常处理器的地址 当发生异常的时候,windows 自动从栈顶取出最近的异常处理块来解决异常 2025-08-09 二进制 #二进制漏洞攻防对抗史
vulnhub-BrokenGallery 信息搜集要尽可能详细,把能搜集到的全汇总好。 nmap 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071 2025-08-06 靶场 #Vulnhub靶场 #dirb #gobuster #wget #exiftool查看图片信息 #xxd #xdg-open #crackmapexec 域渗透工具
vulnhub-SickOS1.1 解法一:squid 代理靶机扫描ip:192.168.41.88 靶机操作系统 漏洞脚本扫描 openssh 版本 5.9p1 感觉漏洞存在于 3128 端口,squid-http 服务 openssh一般来说 ssh 不作为漏洞挖掘的第一要素,但是需要尝试弱口令和爆破。 先测试一波 需要用户名、密码,卒。 squid-http是一个代理服务器 搜索历史漏洞 web 有 web 了 2025-08-05 靶场 #Vulnhub靶场 #dirb #gobuster #wolf CMS渗透 #php reverse shell #nikto扫描 #msfvenom
CVE-2022-26258复现:Dlink-RCE 官网:D-Link DIR-820L 1.05B03 was discovered to contain remote command execution (RCE) vulnerability via the Device Name parameter in /lan.asp. 文件:DIR820LA1_FW105B03.bin binwalk1jimi@jimi-virtual-ma 2025-08-04 CVE漏洞复现 #DLink RCE #FirmAE固件模拟 #字符串绕过
vulnhub-JARBAS 端口扫描 80 端口 8080 端口 dirb 目录爆破 dirb 进阶123456789格式:dirb <url_base> [<wordlist_file(s)>] [options]-a 设置user-agent-p <proxy[:port]>设置代理-c 设置cookie-z 添加毫秒延迟,避免洪水攻击-o 输出结果-X 在每个字典的后面添加一个后缀 2025-08-01 靶场 #Vulnhub靶场 #dirb #gobuster #hash-identifier #jenkins CMS #定时任务提权root
深度学习教程(附源码) 1.自定义数据集的设置/应用123456789101112131415161718192021222324252627282930from torch.utils.data import Datasetimport osfrom PIL import Imageclass MyData(Dataset): def __init__(self,root_dir,label_dir): 2025-07-15 AI #transforms #TensorBoard #torchvision #DataLoader #神经网络 #nn.module #卷积层 #池化层 #非线性激活 #线性层及其他层 #Sequential小实战 #损失函数与反向传播 #优化器(训练) #模型训练
提权原理和枚举 权限体系: ugo suid sgid capabilities AppArmor Selinux ACL 一些安全机制: Grsecurity Pax ExecShield ASLR TOMOYO Linux SMACK Yama CGroups Linux Namespaces stackGuard Proplice seccomp ptrace capsicum Mprotect chroo 2025-07-06 Linux提权 #提权原理和枚举
Linux提权技巧 可读 shadow 文件利用提权123456cat /etc/shadowcat /etc/shadow | grep ':\$' #提取john破解 可写 shadow 文件利用提权将 shadow 的密码修改成自己的 123456789101112ls -liah /etc/shadow # 查看shadow权限是否可写cp /etc/shadow /tmp/sh 2025-07-05 Linux提权 #linux提权技巧
Linux提权-利用sudo提权超级无敌大汇总 如果提权失败的话,自己去深入看一下提权的原理,万一是笔记写错了呢?!! 通篇文章的内容都有一个前置条件:sudo -l 有利用的提权信息,若此文章无成功提权,要再多试试别的方法 基础知识1234567sudo -l 列出当前用户可以直接通过 sudo 执行的命令。(可以查看/etc/sudoers 文件中的配置)whoami 查看用户名id 用户 2025-07-04 Linux提权 #sudo提权汇总