概述,也就是简单描述每一章所包含的内容,可以能够快速了解到Linux系统编程中所包含的内容。 简介和主要概念 对应书中的第一章,介绍的是整体内容以及一些概念;整体内容包括文件的操作(I/O); 进程; 内存; 信号; 时间。 文件I/O的概念 如何在程序中访问到文件?通过文件描述符;而通过文件描述符索引到的是一个inode标识,然后通过inode直接关联到实际的文件。但是通过inode来访问对用户来说并不是很方便,毕竟inode只是一个整数值,并不能直观的对应到文件;所以此时就建立了一张表,将文件名和inode进行映射,那么我们就可以通过文件名来访问到inode从而访问到文件了,这就是目录

Read More

按照书籍的简介,对文件I/O的介绍流程为:文件I/O的相关概念、C标准的I/O接口、更高级专门化的I/O接口、文件和目录操作四个部分。 文件I/O基础 这章主要介绍Linux是如何管理文件的读写操作的,从打开文件到文件关闭中途的一系列对文件的操作过程。这里注意的是4点: 1. 文件通过文件描述符来操作,即打开一个文件,就会返回一个文件描述符;然后Linux Kernel为每一个进程维护一张打开文件表,按照文件描述符对打开的文件进行索引。当然最终还是索引到inode。 2. 每个进程一开始启动默认打开的三个文件描述符,0表示标准输入,1表示标准输出,2表示标准错误;因此我们打开一个文件,

Read More

说是Linux系统编程一书的导读,其实只是对Linux系统编程的学习笔记吧。系统编程其实说到底就是借用操作系统所提供的API进行一些底层功能性的操作,并在使用的过程中尽可能去了解其工作的原理。看了一下目录,主要分为以下几个部分: 文件的操作(I/O); 进程; 内存; 信号; 时间。也就主要分为这几个部分来学习学习。尽可能使用简短的语言以及实际的例子来描述。 简介 按照 1.4 Linux编程概念来描述 文件 文件描述符fd,我们平时在使用Linux C的open函数来打开一个文件的时候,就会返回一个整数值; 127 该整数值就是文件描述符了。在使用open打开文件后,就可以通过文件描述符

Read More

idapython的一些小例子 获取偏移地址所在的函数 使用pin做基本块的覆盖率统计,得到的基本块一般都是”dll+偏移” 的形式,当需要引入符号文件知道基本块在哪一个函数的时候,就用到这个脚本,借用 GetFuncOffset 接口 150

Read More

WebKit WebKit 作为浏览器内核,结构很复杂,本次主要针对于其几个核心结构进行分析,整体结构不涉及到很细节的代码实现。分析流程包括三步:1. 整体的执行流程,2. 对应源代码中的核心处理类,3. 相关部分细节介绍 HTML 解释器 HTML解释器是对网页中的HTML解析的过程,最后将处理成为DOM树结构。 HTML解释器的输入为网络或者本地磁盘中获取的HTML网页和资源字节流;输出为DOM树结构(WebKit技术内幕 P107)。 这也是浏览器执行的最起始的步骤,当在网页中输入一个URL时,相关字节流数据将会传回给浏览器,HTML解释器将开始处理。 HTML解释器处理流程 字节流

Read More

Disable Update Preferences -> setting -> user-setting 写入 { “update_check”: false } SFTP 可以在本地编写代码部署到远程机器上运行 https://wbond.net/sublime_packages/sftp/installation 注意Windows下的remote_path的格式,如果是 c:\11文件夹,则应该是/cygdrive/c/11 Preferences -> Package Setting -> SFTP -> user-setting 注册码: 168 http://www.cnbl

Read More

http://www.cnblogs.com/zhaojingjing/archive/2011/01/21/1941586.html

Read More

这个漏洞是在5.30号正式公布的,国内有很多文章有关于该漏洞的预警,也就是介绍下影响范围,版本之类的信息,而且基本都是一份的各种转载。在freebuf上有一个比较详细的介绍,但是也主要是以翻译为主,并未讲的很透彻。 http://www.freebuf.com/vuls/136156.html 因此准备对这个漏洞进行分析,并依据github上公布的PoC对该漏洞复现。 主要解决两个问题: 1. 造成该漏洞的原因是什么? 补丁如何修补 2. 利用该漏洞能够达到怎样的效果 漏洞成因与补丁修复 原因是在Linux执行sudo操作的时候,需要获取进程的tty设备号,而获取的地方是在/proc

Read More

nginx 提权漏洞 只是一个复现的过程,环境搭建。具体分析见创宇的一篇文章,写的很详细。 http://blog.knownsec.com/2016/11/nginx-exploit-deb-root-privesc-cve-2016-1247/ 安装说明 8 参考: http://bbs.77169.com/forum.php?mod=viewthread&tid=355577 安装过程 首先尝试安装nginx 1.4.6-1ubuntu3,但是报错。 9 因此安装一下nginx-full=1.4.6-1ubuntu3 10 因此安装步骤 11 安装版本为 12 查看文件夹权限

Read More

DLL劫持 DLL劫持漏洞是一个比较古老的漏洞类型。当一个Windows程序运行时,会尝试去动态加载一些所需的DLL,不同版本的操作系统会有不同的尝试加载顺序。优先级最高的都是当前安装程序路径下,还有就是如系统路径下,然后可能是当前文件路径。 DLL劫持的利用 当能够实现安装程序路径下任意文件写的话,肯定会导致DLL劫持的发生;在XP SP2之前的话,在当前进程尝试加载当前进程目录(即安装程序目录)失败之后,将尝试加载当前目录,如果当前目录存在一个同样名称的DLL,将会被加载。第二种情况是,尝试去加载一个不存在的DLL,这个主要是因为版本更新之后,有些DLL被废弃或者其他原因,但是加载部分并

Read More

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×