duangsuse::Echo

Description
duangsuse技术相干订阅
这是 @duangsuse 与技术有关的发布频道
duangsuse 的另外有 throws 闲杂频道
@dsuset
转载频道 @dsusep
duangsuse 有coding,github,gitlab帐号和bilibili帐号

极小可能会有批评zf的消息 如有不适可以退出

suse的小站:https://piped.stream
ps 另有别名 popf.rip
ʕ•̀ω•́ʔ✧ 🐶利🍎🏠生死🐜
(>ω<)岂因祸福避趋之 一鿕
Advertising
We recommend to visit

Last updated 2 years, 6 months ago

Last updated 2 years, 6 months ago

Last updated 2 years, 1 month ago

1 month, 1 week ago

#OOP #plt 学点设计模式 https://iota.huohuo.moe/OO-in-C.html#:~:text=一种设计模式对应一种语言特性%20%20By%20千里冰封 函数式人有许多「过度设计」,例如美 kotlin.Any.let 其名曰 #FP Functor.fmap (Arrow-KT.io)。这种(私货+算法)的泛滥,给IT带来了灾难,让许多初学者不明觉厉,也当然不能提升其应用能力(毕竟只是"指针别名"嘛) https://kotlinlang.org/docs/scope-functions.html…

1 month, 1 week ago

#OOP #plt 学点设计模式 https://iota.huohuo.moe/OO-in-C.html#:~:text=一种设计模式对应一种语言特性%20%20By%20千里冰封 函数式人有许多「过度设计」,例如美 kotlin.Any.let 其名曰 #FP Functor.fmap (Arrow-KT.io)。这种(私货+算法)的泛滥,给IT带来了灾难,让许多初学者不明觉厉,也当然不能提升其应用能力(毕竟只是"指针别名"嘛) https://kotlinlang.org/docs/scope-functions.html…

1 month, 2 weeks ago

https://cheats.rs

cheats.rs

Rust Language Cheat Sheet

A single-page Rust resource for people who like high information density.

1 month, 2 weeks ago

#os #design 作为编程语言爱好者,谈谈RCE这些bug的根源吧: 程序员没做错, Dennis Ritchie 们错了 ? 为什么“溢出”基本上是C的专属呢?因为老冯的时代,“汇编器是在浪费 CPU cycle” 这种反人性的设计,被推崇为《程序员的自我修养》 (x86汇编的应用与骇客少,不讨论单片机界的情况) #recommend 就像JS人不懂 1+"1", 1-"1" 为啥会不同, 初学C的人很奇怪为啥 1+1 可以而 "a"+"b" 却不行(还必须 strcat 或 sprintf),…

cs.pku.edu.cn

北京大学助力仓颉编程语言发展 携手华为深耕国产基础软件研究-北京大学计算机学院

北京大学助力仓颉编程语言发展携手华为深耕国产基础软件研究2024年6月21日,在华为开发者大会(HDC)上,华为发布了一款全新的编程语言—仓颉。仓颉编程语言是一款面向全场景智能的新一代编程语言,主打原生智能化、天生全场景、高性能、强安全。早在2019年,由北京大学计算机学院院长胡振江教授带领的北京大学程序语言研究室就已经与华为仓颉团队围绕仓颉语言的开发环境与工具课题展开长期合作,旨在推进中国自主研发的编程技...

1 month, 2 weeks ago

#os #design 作为编程语言爱好者,谈谈RCE这些bug的根源吧: 程序员没做错, Dennis Ritchie 们错了 ? 为什么“溢出”基本上是C的专属呢?因为老冯的时代,“汇编器是在浪费 CPU cycle” 这种反人性的设计,被推崇为《程序员的自我修养》 (x86汇编的应用与骇客少,不讨论单片机界的情况) #recommend 就像JS人不懂 1+"1", 1-"1" 为啥会不同, 初学C的人很奇怪为啥 1+1 可以而 "a"+"b" 却不行(还必须 strcat 或 sprintf),…

Telegram

Ray Tracing

最近有些累,今天才抽时间看完。 鸿蒙(HongMeng, HM)是少有的能完整运行例如AOSP和OpenHarmony等大规模生产系统的微内核 microkernel。与它的一众先驱者(如 L4 / seL4)相比,比较有趣的是HM为不同的服务分出了不同的“隔离级别(IC)”,这样在不同IC间互相调用就有不同的性能开销(图1),从而允许根据负载场景来自由调整内核是更偏向隔离性即安全(路由器和车机系统:all in IC2)还是性能(手机:部分 IC0、兼容层IC1、驱动IC2):其中IC0、IC1均在…

#os #design 作为编程语言爱好者,谈谈RCE这些bug的根源吧: 程序员没做错, Dennis Ritchie 们错了 ***?*** 为什么“溢出”基本上是C的专属呢?因为老冯的时代,“汇编器是在浪费 CPU cycle” 这种反人性的设计,被推崇为《程序员的自我修养》 (x86汇编的应用与骇客少,不讨论单片机界的情况) #recommend 就像JS人不懂 1+"1", 1-"1" 为啥会不同, 初学C的人很奇怪为啥 1+1 …
1 month, 2 weeks ago

#dalao #linux https://zdyxry.github.io/2020/03/06/systemd-常用操作及配置/

zdyxry.github.io

systemd 常用操作及配置

背景 链接到标题 现在大多数 Linux 发行版是由 systemd 来进行系统管理了, systemd 也是越来越复杂,但是常用的操作就那么多,今天来说说自己常用的操作及配置。 操作 链接到标题 daemon-reload 链接到标题 在给系统新增服务的时候,通常要不断的改 test.service 配置文件,在改配置文件后,通常需要执行 systemctl daemon-reload 来重新加在 systemd 配置。 no-page 链接到标题 通常使用 journalctl 查看服务日志,但是当…

1 month, 2 weeks ago

https://fxtwitter.com/unikoukokun/status/1820928590227165553

WTF

FxTwitter / FixupX

ユニコ🦄 AIクリエイター集団「#ユニコスクール」運営👩‍🎨 (@unikoukokun)

顔出しNGで悩んでる人は、全員AI技術を学ぶべき。AIでオッサンが美女に!もうSFの世界が現実になってる!

1 month, 2 weeks ago

#security 回顾 regreSSHion: RCE in OpenSSH server<9.8 https://www.bilibili.com/video/BV11U411U78q 这一漏洞的描述听起来像是 WannaCry(SMB) 和 Log4Shell 级别的。实际上,该漏洞的利用不太可能。 2014年,OpenSSL加密库中的一个缓冲区溢出漏洞被公开。该缺陷被称为“心脏出血”,这次是它的回归 由glibc free() 数据竞争,导致heap链表 use-after-free 而使得glibc…

www.redox-os.org

Redox - Your Next(Gen) OS - Redox - Your Next(Gen) OS

The Redox official website

1 month, 2 weeks ago

#security 回顾 regreSSHion: RCE in OpenSSH server<9.8
https://www.bilibili.com/video/BV11U411U78q
这一漏洞的描述听起来像是 WannaCry(SMB) 和 Log4Shell 级别的。实际上,该漏洞的利用不太可能。
2014年,OpenSSL加密库中的一个缓冲区溢出漏洞被公开。该缺陷被称为“心脏出血”,这次是它的回归

由glibc free() 数据竞争,导致heap链表 use-after-free 而使得glibc __free_hook 指向黑客在待连接的120s(异步 sigalarm)分配的地址
要利用这一漏洞,攻击者平均需要在没有firewall,fail2ban和Nx的 x86 ASLR 上进行约 10,000 次尝试,每台服务器需要 6 到 8 小时。

漏洞利用需要精心构造的heap链表布局,并发登录ssh以尝试fake key-exchange
https://www.offsec.com/blog/regresshion-exploit-cve-2024-6387/

管理员可以将登录超时设置为零(在 etc/sshd_config 中设置 LoginGraceTime 0)
?☝️ https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

#learn
事实上: 只有基于更慢的ROP才能实现基于 heap 的RCE。默认设置下,该漏洞的利用根本是不可能的,x64缓冲区注入与SQL注入一样被 #linux 等内核修正了,对它的研究可以理解为另一种 #OI ,并不能对线上系统产生威胁
地址空间布局随机化 (ASLR)使注入代码的攻击在64位平台上变得几乎不可能成功,因为所有函数的内存地址都是随机的
在32位系统中,ASLR能够提供部分防护,因为只有16位地址可供用于随机化,这可以用暴力攻击在很少的几分钟内破解。 这也是为何所有PoC都是针对x86

实现今天唯一可用的ROP(2010 年Adobe Reader被曝出了一个严重的漏洞,攻击者可以通过伪造恶意的 PDF RCE),需要在C语言的缓冲区溢出上,达成这三件事情:
找到system函数地址
找到字符串“/bin/sh”地址。
system函数参数应该放在栈的什么位置,并且不能被canary发现栈已经溢出。

#dalao #blog https://mudongliang.github.io/

Bilibili

OpenSSH服务器漏洞的核心技术解释 - regreSSHion - CVE-2024-6387_哔哩哔哩_bilibili

OpenSSH服务器漏洞的核心技术解释 - regreSSHion - CVE-2024-6387, 视频播放量 16432、弹幕量 24、点赞数 1379、投硬币枚数 282、收藏人数 921、转发人数 73, 视频作者 技术蛋老师, 作者简介 这个人很懒,只留下了知识。,相关视频:【安全漏洞】| 什么是CVE-2024-6387?,CVE-2024-39911-1Panel-sql注入到RCE漏洞复现,【全站首发】CVE-2024-21798JetBrains TeamCity 身份验证绕过漏洞,交换机的核心工作原理…

[#security](?q=%23security) 回顾 regreSSHion: RCE in OpenSSH server&lt;9.8
1 month, 2 weeks ago
duangsuse::Echo
We recommend to visit

Last updated 2 years, 6 months ago

Last updated 2 years, 6 months ago

Last updated 2 years, 1 month ago