前言: procrank是一个统计内存使用的神器,包括VSS,PSS,PSS和USS的详细参数。作为一个内存使用的分析工具,简直厉害的不要不要的。 作者尝试过几个Linux发行版,都没有把procrank作为可以安装的包。这也不奇怪,作者接触这个命令的时候,也是在Android中使用到的。尽管后来不从事嵌入式开发了,每当遇到类似的问题时,都会情不自禁的想到这个神奇的工具。在Iaas平台中,统计KSM也是利器。 源代码: 如上面所说,代码选自Android的源代码。为了使用方便,作者在github上做了一份拷
CPU使用率是性能测试是一项重要指标,CPU占用过高会使得设备运行程序出现卡顿与发热,甚至出现应用程序Crash,影响用户体验。在排除硬件环境的限制下,应用程序应该尽可能少的占用CPU。
安装完成后,假设安装服务器公网IP: 10.0.0.1, 通过默认端口8000:http://10.0.0.1:8000 访问WEB后台管理,登录界面如下(默认用户名:admin 密码:12345):
关键词:VSS、RSS、PSS、USS、_mapcount、pte_present、mem_size_stats。
物理内存:不解释 虚拟内存:进程独享,由操作系统通过地址映射的方式,转换为对物理内存的访问。在32位Linux机器上,每个进程的虚拟内存都是4G。(这里的虚拟内存与操作系统使用中过程常见的虚拟内存概念不同,不要混淆了,如Linux中swap)
澳大利亚、英国和美国的情报机构周三发布了一份联合报告,详细介绍了 2020 年和 2021 年最常被利用的漏洞,再次证明了黑客能够迅速将公开披露的漏洞武器化,以谋取利益。
澳大利亚、英国和美国的情报机构周三发布了一份联合报告,详细介绍了 2020 年和 2021 年最常被利用的漏洞,再次证明了黑客能够迅速将公开披露的漏洞武器化,以谋取利益。排名前 30 位的漏洞涉及范围广泛的软件,包括远程工作、虚拟专用网络 (V**) 和基于云的技术,涵盖来自 Microsoft、VMware、Pulse Secure、Fortinet、Ac
最近整理SDK运行期间占用游戏内存的情况,分析的时候发现有VSS/RSS/PSS/USS四个值,专门整理一下,方便以后查阅。 名词解释: VSS - Virtual Set Size 虚拟耗用内存(包含共享库占用的内存) RSS - Resident Set Size 实际使用物理内存(包含共享库占用的内存) PSS - Proportional Set Size 实际使用的物理内存(比例分配共享库占用的内存) USS - Unique Set Size 进程独自占用的物理内存(不包含共享库占用的内存) 大
Power intent 内容其实十分简明,概括来说一个完整的1801 文件可以分成三部分:
用以替代VSS的独立版本控制工具。有和VSS相似的UI和工作模式,支持导入VSS历史。与比VSS相比,SourceAnywhere Standalone(以下简称SAWS)主要有以下优点:
本文为笔者阅读大量文档和做实验的心得。本文不包含任何认证考试解密内容,如想系统性学习红帽OpenStack,请联系红帽公司培训部门。
CL210考试环境 笔者在今年5月份参加了OpenStack CL210培训。但是对培训过程中实验环境的网络拓扑当时没有弄明白,后来看了一些资料,总算有了大概的了解。 书上实验的拓扑图见上图。乍一看
上一篇我们了解了内存在内核态是如何管理的,本篇文章我们一起来看下内存在用户态的使用情况,如果上一篇文章说是内核驱动工程师经常面对的内存管理问题,那本篇就是应用工程师常面对的问题。
为了方便阅读,使用 VuePress 将之前记录的后台常用 Linux 命令博文整理成一个系统的开源在线书籍,希望能够帮到大家。
昨天看到redhat官网的资料,RHEL 6.5 中会增加许多KVM虚拟化新特性,有些特性在实际工作中可能非常有前景,比如windows虚拟机的agent,原生的支持glusetFS。
继续写一写国密开发相关的内容。在实现了国密算法后,用生成的 firefox 浏览器可以访问沃通的在线国密测试网站。但还不够完美,首次访问依然会出现如下安全警告:
近日,思科发布了 22 条安全公告,其中包括两条重要的修复方案:修复一个硬编码密码漏洞( CVE-2018-0141)和一个 Java 反序列化漏洞(CVE-2018-0147)。 硬编码密码漏洞 硬
做一个windows系统,vmdk/vhd上传cos,导入自定义镜像时强制导入+选linux类别,创建实例(系统盘50G以内) 这个实例做个自定义镜像能导出,因为镜像外壳是linux,规避了控制台windows镜像的导出限制。
SkeyeVSS视频云支持HEVC/H265编码格式的摄像机直接接入,同时不需要后台转码,直接在WEB网页前端采用H5直接进行无插件播放;
Eclipse 首先,我们在DDMS的界面的设备选项中找到手机设备,可以看到它里面正在运行的进程: 点一下“Update Heap"图标,然后在Heap选项中查看我们标注的进程的内存使用情况: 点一下
在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件,但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服务VSS。在活动目录中,所有的数据都保存在ntds.dit文件中,ntds.dit是一个二进制文件,包含用户名、散列值、组、GPP、OU等与活动目录相关的信息,它和SAM文件一样,被windows系统锁死。卷影拷贝服务VSS,本质上属于快照技术的一种,主要用于备份和恢复,即使文件当前处于锁死状态。
理解硬件访问内存的原理,MMU和页表;澄清Linux内核ZONE,buddy,slab管理;澄清用户空间malloc与内核关系,Lazy分配机制;澄清进程的内存消耗的vss,rss,pss,uss概念;澄清内存耗尽的OOM行为;澄清文件背景页面与匿名页,page cache与swap;澄清内存的回收、dirty page的写回,以及一些内存管理/proc/sys/vm sysctl配置的幕后原理;DMA和cache一致性,IOMMU等;给出一些内存相关的调试和优化方法;消除网上各种免费资料的各种误解。
美国网络安全和基础设施安全局 (CISA) 本周在其利用漏洞目录中增加了95个新的安全漏洞,使其可利用的漏洞总数达到 478 个。该机构在2022年3月3日发布的一份咨询报告中表示:“这些类型的漏洞是恶意网络行为者的常见攻击媒介,会对联邦企业构成重大风险。”
今天这篇文章是写给觉得k8s很困难的娃的,其实每一门我们已知的互联网技术背后底层原理都简单得不行,但是中间被封装拓展得很复杂,在用户侧又被封装成比较简单的样子。
当测试子域名劫持漏洞(subdomain takeover)时,通常需要明白利用劫持域名能做什么,其产生的实际危害和影响有多大。最近,作者就劫持了微软开发者网站子域名project-cascade.visualstudio.com,并利用它实现了针对集成开发环境Azure DevOps账户的一键劫持。一起来看看。
本周,美国网络安全和基础设施安全局(CISA)在其漏洞利用目录中新增了 95 个新的安全漏洞,使可利用漏洞总数达到 478 个。该机构在 2022 年 3 月 3 日发布的一份咨询报告中表示:“这些类型的漏洞是恶意网络参与者的常见攻击载体,对联邦企业构成重大风险。在新增的 95 个漏洞中,思科占 38 个,微软 27 个,Adobe 16 个,甲骨文 7 个,Apache tomcat,chakracore,exim,Mozilla Firefox、Linux 内核、Siemens SIMATIC CP、treck TCP/Ip Stack (Eswink技术学习)
该漏洞已经检测到在野利用,且不需要用户交互。攻击者需要以低权限进入计算机,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至SYSTEM权限执行任意代码。
ADB很强大,记住一些ADB命令有助于提高工作效率。 通过ADB命令查看wifi密码、MAC地址、设备信息、操作文件、查看文件、日志信息、卸载、启动和安装APK等
注册账号是进行网络冲浪的第一步操作,而拥有一个具有个性且独一无二的用户昵称是非常重要的,很多人在填写昵称时,常常会看到 此昵称已存在 的提示,系统是如何快速知道当前昵称是否存在呢?总不能挨个去遍历对比吧,这时候就需要我们本文中的主角: 布隆过滤器
在[[31-教你用教育或开发者账户白嫖onedrive做你的同步盘]],我们使用白嫖的onedrive 做了win 和mac 的同步盘。
当pin宽度等于最小线宽且不与grid对齐时,可能会引导起iobuf与pin不route。
从Gartner分析报告谈起 根据Gartner的《Gartner2016年度新兴技术成熟度曲线》,目前SDx目前处于期望膨胀期的末期,也标志着此类技术基本已经成熟状态。软件定义一切(SDx)是市场上一系列技术的总称,包含了通过自动化云计算、开发运营(DevOp),以及快速基础设施配置的驱动,为基础设施可编程性和数据中心互用性改进标准。用“软件定义”一词的潮流源自软件定义网络(SDN),它能将大量不同的个人设备中分散的网络逻辑和政策集成一个软件。由于SDN将软硬件分开,因此可能分离了购买决策,并且允许采用通
在 2018年8月10日,Oracle 独立的发送了一封"安全警告"邮件给所有的 Oracle 用户,这封邮件的标题是:Oracle Security Alert for CVE-2018-3110。这也是今年 Oracle 第一次独立针对一个 CVE 安全风险发布预警。
近日,Adobe发布了新的安全更新,解决其Acrobat和Reader、Connect、Commerce和Campaign Standard几款产品中存在的10个漏洞。
我在多年的工程生涯中发现很多工程师碰到一个共性的问题:Linux工程师很多,甚至有很多有多年工作经验,但是对一些关键概念的理解非常模糊,比如不理解CPU、内存资源等的真正分布,具体的工作机制,这使得他们对很多问题的分析都摸不到方向。比如进程的调度延时是多少?Linux能否硬实时?多核下多线程如何执行?系统的内存究竟耗到哪里去了?我写的应用程序究竟耗了多少内存?什么是内存泄漏,如何判定内存是否真的泄漏?CPU速度、内存大小和系统性能的关联究竟是什么?内存和I/O存在着怎样的千丝万缕的联系?
近日,OWASP从贡献者提供的数据中选择了8个类别,从高水平的行业调查中选择了2个类别,完成了最新的OWASP Top 10 2021 榜单。OWASP表示,
毫无疑问,Wireshark是目前应用最为广泛的网络流量分析工具,无论是实时网络流量分析,还是信息安全取证分析,或是恶意软件分析,Wireshark都是必不可缺的利器。尽管Wireshark为协议解析和过滤提供了极其强大的功能,但它暂时还无法提供任何有关目标网络节点的上下文信息。对于一名安全分析人员来说,TA必须梳理大量的PCAP文件来识别恶意活动,这就有点像大海捞针了。
从操作系统的角度来说,内存就是一块数据存储区域,是可被操作系统调度的资源。在多任务(进程)的操作系统中,内存管理尤为重要,操作系统需要为每一个进程合理的分配内存资源。所以可以从操作系统对内存分配和回收两方面来理解内存管理机制。
LEF(Library Exchange Format):物理库信息,分为technology LEF 和macro LEF。
如果 adb 版本较老,无法使用 exec-out 命令,这时候建议更新 adb 版本。无法更新的话可以使用以下麻烦点的办法:
2022年3月7日,国外安全研究人员马克斯·凯勒曼在其博客中披露了一处存在于Linux内核中的本地提权漏洞,该漏洞允许非特权用户通过注入和覆盖任意只读文件中的数据(例如:/etc/passwd等),攻击者可以利用该特性从而实现权限提升,漏洞编号为CVE-2022-0847,该漏洞CVSS评分:7.8,危害等级:高危
SRS定位是运营级的互联网直播服务器集群,追求更好的概念完整性和最简单实现的代码。SRS提供了丰富的接入方案将RTMP流接入SRS,
这个 PR 对有大量 workload 并且 开启了 Liveness/Readiness Probes 的集群 可以说是非常有用了。
各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!
视频流媒体监控行业已经进入了互联网时代,浏览器承载了绝大多数的互联网访问流量,如何在网页上播RTSP流,将RTSP转成互联网直播协议RTMP或者HLS?
领取专属 10元无门槛券
手把手带您无忧上云