前言: 前文《内存映射技术分析》描述了虚拟内存的管理、内存映射;《物理内存管理》介绍了物理内存管理。 本篇介绍一下内存回收。内存回收应该是整个Linux的内存管理上最难理解的部分了。 分析: 1,PFRA Page Frame Reclaim Algorithm,Linux的内存回收算法。 不过,PFRA和常规的算法不同。比如说冒泡排序或者快速排序具有固定的时间复杂度和空间复杂度,代码怎么写都差不多。而PFRA则不然,它不是一个具体的算法,而是一个策略---什么样的情况下需要做内存回收,什么样的page
github一直是it行业最大的同性交流网站,上面的开源好项目非常之多,不少的渗透好工具都出自github上面的大佬,尤其是免杀的loader,github一直是好免杀的藏宝阁,拿来就能用,拿来就能免,除非被杀软标记很多的项目,大部分免杀效果都很好的。
本文是描述Linux virtual memory运行参数的第二篇,主要是讲OOM相关的参数的。为了理解OOM参数,第二章简单的描述什么是OOM。如果这个名词对你毫无压力,你可以直接进入第三章,这一章是描述具体的参数的,除了描述具体的参数,我们引用了一些具体的内核代码,本文的代码来自4.0内核,如果有兴趣,可以结合代码阅读,为了缩减篇幅,文章中的代码都是删减版本的。按照惯例,最后一章是参考文献,本文的参考文献都是来自linux内核的Documentation目录,该目录下有大量的文档可以参考,每一篇都值得细细品味。
业务在上容器云的过程中发现容器不知原因被重建,查看message信息可以看到当 oom_score_adj配置为1,对应score值为0的进程杀完后如果系统还是触发oom时就开始杀pause进程。
Linux系统有着众多的优点,比如开源、非商业版本免费、多任务多用户操作,因此Linux系统在非桌面领域占有压倒性的市场份额。对于互联网技术工作者来说,掌握常用的Linux命令也是一门必修课。下面列举一些笔者在工作中常用的Linux命令。 cd 切换目录 cd .. 返回上一层目录 cd . 进入当前目录 cd - 返回前一次的目录,即上一次的目录不是上一层目录 ls 查看文件与目录 用法: ls [参数][文件] 参数: ls –l 显示文件的权限和属性 ls –a 列出所有的文件,包含隐藏文件(.开
Office 宏,译自英文单词 Macro。宏是 Office 自带的一种高级脚本特性,通过 VBA 代码, 可以在 Office 中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中 的一些任务自动化。而宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样 的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。
简单来说,深度睡眠的进程必须等待资源来了才能醒,在此之前,甚至你给它发任何的信号,它都不可能醒来。
1.日志(各种日志,访问日志、中间件日志、数据库日志、系统日志、运行日志、安全日志等等等等)
为了方便即将到来的HVV行动,为大家提供更好的掌握渗透攻击技能,特意收集了一些关于HVV常见的面试题给大家参考。
问题背景:一次启动本地应用,两分钟过后自动退出,通过日志并未发现任何异常状况,莫名其妙的应用就自动被杀掉了;
1、给一个函数,返回 0 和 1,概率为 p 和 1-p,请你实现一个函数,使得返回 01 概率一样。
来自:风铃无声江舟听雨 链接:https://www.jianshu.com/p/e8bb9bfb3253 一、百度一面 1、给一个函数,返回 0 和 1,概率为 p 和 1-p,请你实现一个函数,使得返回 01 概率一样。 2、10 亿个 url,每个 url 大小小于 56B,要求去重,内存 4G。 3、把一个 bst 转化成一个双向链表。 4、http 和 https 区别,https 在请求时额外的过程,https 是如何保证数据安全的; 5、IP 地址子网划分; 6、POST 和 GET 区别
Yaf框架是一个c语言编写的PHP框架,它更快、更轻、内存占用更低。项目组本着对性能的追求选择了Yaf框架,由于安全的原因PHP升级到7.3.18,为了兼容PHP,将Yaf升级到3.2.3。Yaf框架的bug导致PHP进程core。尽管从表象上看就是一个core,但整个排查解决的过程还是遇到了不少困难,这里记录了这一次线上core的整个排查过程,希望能够帮助遇到类似问题的同学。
本题目来自粉丝投稿推荐,答案不唯一,在这里只列题目,感兴趣的小伙伴可以在底部留言区交流。 百度一面 1、给一个函数,返回 0 和 1,概率为 p 和 1-p,请你实现一个函数,使得返回 01 概率一样。 2、10 亿个 url,每个 url 大小小于 56B,要求去重,内存 4G。 3、把一个 bst 转化成一个双向链表。 4、http 和 https 区别,https 在请求时额外的过程,https 是如何保证数据安全的。 5、IP 地址子网划分。 6、POST 和 GET 区别。 7、硬链接和软连接区别
如果要去百度面试的,提前做好充足的准备吧,不然你会败的很惨。下面整理下我从百度三轮面试回来的题目,供你参考!
如果要去百度面试的,提前做好充足的准备吧,不然你会败的很惨。下面整理下我从百度三轮面试回来的题目,供你参考! 一,百度一面 1、给一个函数,返回 0 和 1,概率为 p 和 1-p,请你实现一个函数,使得返回 01 概率一样。 2、10 亿个 url,每个 url 大小小于 56B,要求去重,内存 4G。 3、把一个 bst 转化成一个双向链表。 4、http 和 https 区别,https 在请求时额外的过程,https 是如何保证数据安全的; 5、IP 地址子网划分; 6、POST 和 GET 区
为什么我们需要白加黑这种攻击方法呢?答:降本增效,我们知道在以后AI+安全崛起的大背景下,社工将会成为攻防演练项目中,成本最低,效率最高的一种攻击方式,而这个时候"白加黑"的成本优势就体现的淋漓尽致了。
Android 中有一套 Low Memory Killer 机制 , 应用退出后 , 其进程不会马上被杀死 , 而是缓存起来 ;
由于篇幅的原因上一次有一些常见的面试题没有发完,承接上次面试题整理如下: sql 注入的分类? sql 注入的预防? 序列化与反序列化的区别 常见的中间件漏洞? 内网渗透思路? 正向代理和反向代理的区别 蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处 正向 SHELL 和反向 SHELL 的区别 Windows 提权 Windows 常用的提权方法 Linux 提权有哪些方法 数据库有哪些,关系型的和非关系型的分别是哪些 PHP 反序列化 为何一个 MYSQL 数据库的站,只有一个 8
概念图如下, 我们可以看到数据流的方向是 父进程写描述符fd[1]--管道--子进程读描述符fd[0], 即,我们刚刚所说的半双工设计:
现在是早晨6点钟。已经醒来的我正在总结到底是什么事情使得我的起床闹铃提前了这么多。故事刚开始的时候,手机铃声恰好停止。又困又烦躁的我看了下手机,看看是不是我自己疯了把闹钟调得这么早,居然是早晨5点。然
最近在搞Linux下性能评测,在做CPU评测时发现了个有意思的现象,因为uos系统是自带系统监视器的,在对输入法进程检测时,发现其CPU占用率为1%:
HERCULES是一个由Go语言开发的可以绕过防病毒软件的可定制的有效载荷生成器,只需简单的设置,就可以生成用于Metasploit的免杀payload,经测试,可完美绕过当前主流防病毒软件查杀检测。 Let us learn how to use it ! 测试环境: kali linux 2.0 : 192.168.1.100 windows7 x64 : 192.168.1.140 测试流程: 1.下载配置go语言环境; 2.下载初始化HERC
原文链接:https://rumenz.com/rumenbiji/linux-kill.html
原文链接:https://rumenz.com/rumenbiji/linux-kill.html 微信公众号:入门小站
锦鲤安全的技术文章仅供参考,此文所提供的信息仅供网络安全人员学习和参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。如有侵权烦请告知,我们会立即删除并致歉。本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!谢谢!
本文为joshua317原创文章,转载请注明:转载自joshua317博客 https://www.joshua317.com/article/187
一直在忙,之前一直怀疑机器中马,kswapd0这个进程4核心CPU24小时跑满单核心,简单排查无果,看了
ELF病毒背景 1.Android病毒发展趋势 自 2010 年开始,全球进入了移动互联网时代,作为主流移动操作系统Android也得到了迅猛发展。Android病毒也从简单到复杂,从单纯的dex病毒转向为elf病毒(其中elf是Linux下的可执行程序)。这一发展趋势有几个原因: 经过多年发展程序编写人员水平普遍提高,大量的linux程序移植到android系统,病毒也随之发展。 android系统碎片化严重,提取漏洞不断累积导致病毒攻击方式多元化 , elf文件具有比dex程序更难分析的特点。 常规杀
某次遇到一个客户尝试用 Java (其实跟具体用什么语言没关系)申请使用 4G 的内存申请,机器(ECS)总内存是 8G,free 的内存也超过 4G,按道理是 OK 的,但总是直接 OOM。
面试一直是大家关注的问题,包括最近有很多人跟我讲投了很多简历出去,就像泥牛入海一样了无音讯了,确实出于程序员的直觉,今年是要比往年要更冷一些。
综述 流程: 怎么连接Linux服务器 连接之后的语料的常用文本处理命令 运行代码时的常用信息查看命令 详细讲解! 怎么连接Linux服
Postgresql 需要打开和关闭,一般我们都使用 pg_ctl 命令来进行,实际上一般我们的LINUX 上的系统的一般是可以通过 systemctl 的方式来启动和关闭以及操纵一些相关的功能。
这篇文章为@我不是格林师傅投稿,这个项目是他写的一个免杀工具,集成了C/C++ 、C# 、Nim 、PowerShell等多种语言的免杀加载器。
平时学的是这五种状态新建、就绪、运行、阻塞、终止,但是在Linux里面可以查看到的要更加详细,如下命令的 STAT 列就是展示了状态
自我介绍 根据结点求二叉树高度 快排最差的时间复杂度,快排的空间复杂度 快排稳定吗 堆排序 算法题:一圈猴子选大王 4g大文件,64m 内存,找到出现频率最大的5个 第一个项目 String不可变 HashMap插入过程 currentHashMap 和 hashMap 有什么区别 1.7之前都是分段锁,1.8后采用 synchronized 和 cas 保证线程安全 反射能够做一些什么事情 volatile 和 synchronized 简单介绍一下 Java中常见的线程同步方式 加锁、cas、 BIO、NIO的区别 spring框架的 IOC的好处 常用的MySQL 的语句优化 Explain 先来分析语句是否用到索引 设计表的时候从哪些角度去考虑 事务隔离级别,数据库这俩引擎的 索引 b+树的实现 MySQL的主从同步是如何实现的(全量同步、增量同步) redis 的基本数据类型,缓存击穿和缓存雪崩,哨兵和主从同步 有redis mysql 怎么设计查询服务架构 TCP如何保证连接和传输的可靠性,在网络情况比较差的情况下如何保证的可靠性 简单说几个http状态码 301 和 302 的区别,301代表永久性转移 302代表暂时性转移 平常开发用的linux多还是windows多 有个 32 位系统,利用的最大内存是多少即最大的寻址范围 在linux 下进程都有哪些状态 linux 怎么杀掉一个进程 kill -9 和 kill 有什么区别 -9 是强制性的意思 为什么 kill 可能会出现杀不掉的情况,kill -9 和 kill 的区别在于发的信号不一样 我想查看日志的后十行 le 我想看日志的实时刷新的怎么看 tail,加参数吗 查看处于 time_wait 、established 的 tcp 数量怎么看,netstat -t 这个 -t 就是 tcp
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。
实战演习中,攻击方需要通过各种手段对企业的相关资产进行渗透,挖掘企业资产里存在的漏洞进行得分。近年来这种漏洞挖掘的攻防比赛好像都以 Web 方面的为主,可能 Web 中存在的漏洞较多,得分点也较多吧。不过,除了 Web 之外, apt 攻击也是一种不错的攻击手法,而且运气好的话直接就进了内网。在 apt 攻击中,用的较多的大概就是钓鱼邮件了吧。而钓鱼成功与否一方面和钓鱼文案的诱人程度以及木马的免杀是否到位有着密切的关系。下面介绍下常见的一些免杀技巧。
本人一直在从事运维方面工作,虽然对安全行业接触较少,但也会偶尔迸出一些新奇的思路,今天在散心时,突然想到了一种比较有趣的免杀思路,于是乎,决定将思路整理出来,供大家实现。
dump lsass 进程是我们永远都逃不过话题,除非微软那天不用它保存凭据了,自然而然就不dump 它了,抓密码是渗透重要的环节,是横向扩展的基础,接下来讲讲见到如何绕过杀软dump lsass内存。
AvDump.exe是Avast杀毒软件中自带的一个程序,可用于转储指定进程(lsass.exe)内存数据,它带有Avast杀软数字签名。
领取专属 10元无门槛券
手把手带您无忧上云