logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

网络威胁框架:ATT&CK框架下的红队攻击链

ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)框架作为渗透测试中的行动框架,对常见的攻击行为进行了详细总结。它为红队提供了一种结构化的攻击方法,帮助我们从不同的角度理解和模拟攻击。

文章图片
#网络安全
RSA和ElGamal加密算法在IND-CPA和IND-CCA模型下的安全性分析

算法IND-CPAIND-CCARSA安全(若密钥长度足够大,且采用适当填充)不安全(需要额外的防护,如OAEP填充)ElGamal安全(使用随机化加密技术)安全(在防止选择密文攻击的适当实现下)RSA:在IND-CPA下,RSA是安全的,前提是使用足够大的密钥(通常2048位或更长)。但在IND-CCA下,RSA的原始加密方案是不安全的,需要额外的保护措施(如OAEP填充)来确保其在选择密文攻击

文章图片
#密码学
Alpine Linux syslinux 启动加固(密码保护)

本文介绍了在Alpine Linux中为syslinux启动引导程序设置密码保护的方法,防止攻击者通过修改启动参数获取系统权限。主要内容包括:1)安装whois工具并使用mkpasswd生成SHA-512密码Hash;2)修改/etc/update-extlinux.conf配置文件添加密码保护参数;3)通过update-extlinux命令同步配置;4)验证配置效果,确保正常启动不受影响,同时阻

文章图片
#linux#服务器#网络
计算机组成原理——CPU与存储器连接例题

存储芯片选择1 片 2K×8 位 ROM。4 片 1K×4 位 RAM。二进制地址范围RAM1 和 RAM2:1010 1000 0000 0000 ~ 1010 1011 1111 1111 (A800H~ABFFH)。RAM3 和 RAM4:1010 1100 0000 0000 ~ 1010 1111 1111 1111 (AC00H~AFFFH)。片选逻辑74138 译码器:输入:A11,

文章图片
/usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2:Linux 动态链接的核心引擎

/usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2 是 Linux 系统的动态链接器核心组件,负责加载程序所需的共享库并完成符号重定位。本文详细解析了其工作原理,包括依赖解析、库加载、符号重定位等关键流程,并介绍了可调参数机制和特权程序安全限制等特性。文章还提供了直接调用动态链接器进行调试的实用方法,以及常见问题的解决方案,如库文件缺失、动态链接器损坏等错

文章图片
#linux#gnu
云技术基础知识(二):虚拟化与容器技术

虚拟化技术通过将物理资源抽象化,提升了资源的利用效率和管理灵活性,已经成为现代数据中心和云计算不可或缺的核心技术。根据具体需求,可以选择适合的虚拟化方法(如完全虚拟化或容器化)及工具(如Docker或Hypervisor),以充分发挥虚拟化的优势。容器化技术已经成为现代应用开发和部署的核心。无论是轻量化的Docker,还是强大的容器编排工具Kubernetes,它们都为开发者和运维人员提供了高度灵

文章图片
#云计算#容器
程序崩溃,提示快速异常检测失败的解决方案

是英特尔和 AMD 提供的硬件扩展指令集,旨在增强计算机安全,特别是防止利用程序漏洞(如 ROP 和 JOP 攻击)。:防止跳转到伪造的函数指针。:在只读内存中维护一份“影子”调用栈,通过 RET 指令比对真实栈与影子栈来防止 ROP/JOP 攻击。从 Windows 10 20H1 版本开始,操作系统就内置了对 CET 的支持,其中用户态的影子栈(User-mode Shadow Stack)和

#windows
export 代理环境变量与 proxychains 代理链

本文对比了Shell中两种代理配置方式:export环境变量和proxychains代理链。export通过设置http_proxy、https_proxy和all_proxy分别代理不同协议流量,依赖程序主动支持;而proxychains通过Hook系统调用强制代理所有程序流量。两者原理不同,同时使用会导致代理冲突。建议根据场景二选一:常用工具优先使用export,特殊程序或需要强制代理时选用p

文章图片
#网络#自动化#运维 +1
SSH authorized_keys 文件详解

SSH公钥认证的核心配置文件authorized_keys是实现安全登录的关键组件。本文系统介绍了该文件的位置、权限要求(600/700)、语法结构(选项+密钥类型+Base64数据+注释)及常见密钥类型(RSA/ECDSA/Ed25519等),重点解析了限制命令执行、IP来源等高级选项的配置方法。同时探讨了文件的格式容错性(续行符/空行处理)和常见问题排查(权限/SELinux/密钥匹配),并提

文章图片
#ssh#大数据#网络
Python Jail 与 SSTI 逃逸技术全解析:探寻执行链条的艺术

在CTF竞赛中,jail和SSTI是两类常见题目,核心目标都是在受限环境中构建可控的执行链条以实现代码执行。jail通常限制代码执行环境,如禁用某些关键字或模块,而SSTI则是在模板引擎中注入恶意代码。尽管场景不同,二者都依赖Python的反射机制,通过魔法方法如__class__、__base__、__subclasses__等,从基础对象如字符串逐步追溯到object,再挖掘出可用的子类和函数

文章图片
#网络安全
    共 49 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 请选择