近期在研究安全渗透,雁过拔毛,留点记录,以备后查。
Syzkaller是Google开发的一款内核模糊测试工具,简单点说就是自动化向内核输入各种有效的、无效的、完全随机化的参数数据,并观察内核的运行状况,是否发生了panic、内存泄漏等问题,以此发现隐藏在内核中的漏洞。近些年很多内核的CVE发现均来自于此,而且[……]
近期在研究安全渗透,雁过拔毛,留点记录,以备后查。
Syzkaller是Google开发的一款内核模糊测试工具,简单点说就是自动化向内核输入各种有效的、无效的、完全随机化的参数数据,并观察内核的运行状况,是否发生了panic、内存泄漏等问题,以此发现隐藏在内核中的漏洞。近些年很多内核的CVE发现均来自于此,而且[……]
近期学习了一下Qemu的使用,发现Qemu功能很强大,提供的能力较多,同时也为使用增加的难度,尤其是那堆参数。同样是由于那堆参数,可以构造出很复杂的模拟环境来。不过构造模拟环境不是这次的重点,这次重点是如何快速搭建一个可以调试内核的环境来。
此次使用的系统环境是Ubuntu 20.04版本。通过sudo su –切换到[……]
前面分析过加解密、证书与安全通信之间的关联关系(参考博文《漫谈从加解密到信任证书构成的安全通信》),现在换个角度来剖析证书的制作与其本质。我们先构建一个CA环境,生成CA密钥、制作CA证书请求、自签名等,然后通过自建的CA来签发用户证书。
准备工作
通过命令查询opens[……]
加密(Encryption)就是通过某种方法将可以被理解的数据信息隐藏起来并生成不可被理解的数据信息。可理解的数据信息通常称之为明文(Plain Text),而隐藏了明文的不可被理解的数据信息被称之为密文(Cipher)。至于解密(Decryption),则恰好相反,它是将密文转变为明文的过程,将被隐藏的信息从不可被理解的数据信息中还原[……]
近期不小心把系统弄崩了,重装了系统,使用了ubuntu 14.04,顺便准备研究Grub 2.0引导linux的方式,发现制作bochs引导镜像着实不容易,倒也不是操作困难,而是grub命令变更比较大,一时半会还不熟,折腾了好久才算是弄好。特此留下笔记以备后忘。
环境信息:
Ubuntu 14.04
Grub 2.02
1、创建img镜像文件[……]
此文主要是记录了一下,基于grub 0.97等老版本做Bochs镜像的操作流程,以备后用。该文与前一篇博文总体上面就细节上稍微有些许差异,制作镜像的整体步骤相同。原本有前一篇博文就已经够了,但是个人在研究Linux内核启动的过程中,有部分细节不太清晰,后来发现是GRUB发生了变化的缘故。grub 0.97及之前的版本可以称之为GRUB Legacy,大约20[……]
一、安装Bochs软件
环境:
Ubuntu 13.10
Bochs版本:
Bochs 2.6
1、安装环境准备:
sudo apt-get install build-essential
sudo apt-get install xorg-dev
sudo apt-get install bison
sudo apt-get inst[……]
机器启动到linux初始化是一个比较复杂并且细节性较强的过程,大部分的实现都是由于历史遗留问题以及各种协议约定而来的,衔接性比较强,而且比较难跟踪,毕竟不是C语言那么简单,一个函数调用一个函数,整个脉络比较清晰明了。
这里主要是以linux-3.2.55版本内核为基础,将整个系统的初始化流程梳理了一下。
进入正文:
A、 自摁下电源开关后,[……]
环境信息:
VMware下安装的CentOS 6.2
VMware Workstation 9.0.0
Linux version 2.6.32-220.el6.i686
环境准备:
下载linux内核源码:http://www.kernel.org
下载的源码版本:linux-2.6.34.14
编译操作:
1)解压源码,习惯性地解[……]
数年前,开始于ChinaUnix写博(ID:Jean_Leo),后工作调整断开数月,现重新开始,本站为主要更新,原博客不定期更新。