首页
学习
活动
专区
圈层
工具
发布

电脑点不亮先别急,可能只是小问题

组装电脑蓝屏,客户搬过来重装系统,结果优盘启动,还没进入WinPe就蓝屏了,技术员把内存条拔下来,橡皮擦干净金手指,插回主板,结果电脑直接就点不亮了!紧张。。。...微星B360 Mortar主板,威刚8G内存,i5的CPU配个intel原装风扇,上面一层灰,摸着有点烫手,该不会是跟前几天的电脑一样,CPU核显热坏了不工作了吧?...清理风扇,插个独立显卡上去还是不亮,发现主板上的简易侦错指示灯,Dram等亮起,这是内存没检测到或者有故障的意思。结合之前的蓝屏,初步判断内存条故障。...顺手换个测试用的内存,还是点不亮,不可能4个内存插槽都是坏的,难道主板问题?短接JBAT1,清除CMOS,电脑顺利点亮,进系统还是蓝屏,好在重装系统后一切正常了。 “烤机”2小时没问题,通知客户取机。

91710
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    PHP 轻松处理千万行数据 内存不爆,服务器不卡

    但如果你曾经需要处理数百万行数据而不让服务器崩溃或内存耗尽,你就会知道 PHP 用对了工具有多强大。...PHP 高效处理数据流的能力,配合流量控制和生成器等内存管理策略,为处理海量数据集(比如 CSV 文件)开辟了新路径,既不影响性能也不损害可靠性。说清楚——一口气处理 1000 万行数据可不是小事。...想象试图把 1000 万行的 CSV 文件加载到内存。你的 PHP 脚本很可能失败,服务器会承受不必要的内存开销。...但如果你曾经需要处理数百万行数据而不让服务器崩溃或内存耗尽,你就会知道 PHP 用对了工具有多强大。...想象试图把 1000 万行的 CSV 文件加载到内存。你的 PHP 脚本很可能失败,服务器会承受不必要的内存开销。

    27110

    服务器被扫描爆破?用 CrowdSec,给它点“颜色看看”!

    241篇原创内容 公众号 在为我的服务器项目寻找一款稳定可靠的安全防护方案时,我对市面上的主流工具进行了深入对比。最终,我毫不犹豫地选择了 CrowdSec。...极致轻量级:基于日志分析,对系统资源影响微乎其微,适合 Ubuntu 等轻量服务器部署。 多场景支持:不仅能防 Web 攻击,还能检测 SSH 暴力破解、系统登录异常等。...日志匹配 网络流量分析 防护手段 多层:Nginx + 防火墙 防火墙为主 需 IDS/IPS 硬件 上手难度 友好,支持仪表盘 简单但无界面 配置复杂需专业知识 性能影响 极小,适合轻量服务器...systemctl restart nginx 7️⃣ 可选:开启 Web 仪表盘 CrowdSec 推荐使用在线控制台https://app.crowdsec.net/signup或临时部署本地仪表盘(未来将弃用)

    65900

    服务器被扫描爆破?用 CrowdSec防御,给它点“颜色看看”!

    公众号 在为我的服务器项目寻找一款稳定可靠的安全防护方案时,我对市面上的主流工具进行了深入对比。最终,我毫不犹豫地选择了 CrowdSec。...极致轻量级:基于日志分析,对系统资源影响微乎其微,适合 Ubuntu 等轻量服务器部署。 多场景支持:不仅能防 Web 攻击,还能检测 SSH 暴力破解、系统登录异常等。...日志匹配 网络流量分析 防护手段 多层:Nginx + 防火墙 防火墙为主 需 IDS/IPS 硬件 上手难度 友好,支持仪表盘 简单但无界面 配置复杂需专业知识 性能影响 极小,适合轻量服务器...systemctl restart nginx 7️⃣ 可选:开启 Web 仪表盘 CrowdSec 推荐使用在线控制台https://app.crowdsec.net/signup或临时部署本地仪表盘(未来将弃用)

    57510

    如何在不导致服务器宕机的情况下,用 PHP 读取大文件

    在一个异步执行模型(如多进程或多线程的PHP应用程序)中,CPU和内存的使用率是很重要的考量因素。在传统的PHP架构中,当任何一个值达到服务器的极限时,这些通常都会成为问题。...文件大小为5.5MB,内存占用峰值为12.8MB。现在让我们用一个生成器来读取每一行: 文本文件大小不变,但内存使用峰值只是393KB。即使我们能把读取到的数据做一些事情也并不意味着什么。...我们可以用一些其他的东西来更好的替换file_get_contents(就像Guzzle),即使在引擎内部它们几乎是一样的。 图片的内存大概有581K。...现在,让我们来试试这个 内存使用明显变少(大概400K),但是结果是一样的。如果我们不关注内存信息,我们依旧可以用标准模式输出。...你不得不怀疑:如果你可以选择不同的格式并节省约12倍的内存,为什么不选呢?

    2.6K50

    业界丨谷歌用机器学习节约你的流量,加载高清美图一点不心疼!

    换句话说,是一个用机器学习让你节约流量的好方法。 目前在Google+上有不少优秀摄影师建立了自己的博客,为社区做贡献,并在上面分享他们拍摄的作品。...而在以前,要看高清大图也就意味着要占用大量带宽,一来是数据成本增加,另一点在于加载速度会变慢,导致用户体验不佳。在时间就是金钱的时代,怎么能把这么宝贵的时间用在等待loading上呢?...谷歌用机器学习节约你的流量,加载高清美图一点不心疼! 此外,对于数据价格高昂或是互联网速度不够给力的地区,这个问题简直是要老命呀!...谷歌用机器学习节约你的流量,加载高清美图一点不心疼! ? 从这张对比图上我们可以看到,原来打开一张1000*1500像素的图片,需要占用100kb,并且只能打开1/4像素大小的照片,而不是原图。...Rack表示,“我们目前只在安卓设备流中采用这一功能,但目前我们每周已经用RAISR压缩超过10亿张图片,并为使用这一功能的用户节省了三分之一的带宽。

    89760

    Linux通过栈溢出进行提权实战

    最近在刷vulnhub靶场,偶然间做到了dpwwn系列的靶场,其中dpwwn03靶场提权用的是程序栈溢出的漏洞,相对常规方法还是比较少见的,所以拿出来单独在这里研究下。...NFS使用远程过程调用(RPC)在客户端和服务器之间路由请求。Root Squashing参数阻止对连接到NFS卷的远程root用户具有root访问权限。...尝试http下载但没有成功,以后遇到bash反弹的就架个服务器,遇到ssh的还是用sftp更方便点; ? 我这里用得是MobaXterm;运行下程序看看; ?...(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。...(我是直接进到靶机里去调试的,当然,用edb、gdb调试甚至爆破都是可以的。) 这里用msfvenom生成自己所需要的shellcode: ?

    2.4K10

    免杀tips——敏感函数处理过国内主流杀软

    ✎ 阅读须知 乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...目前市面上的绝大多数杀软基于判断一个exe是否为木马,无非就是敏感函数或是调用敏感的api、特征库匹配、hash值、监控内存之类的 ,所以静态的还是比较好过的,稍微处理一下自己的shellcode基本上是都可以过的...异或加密说实话已经烂大街的,基本上你用任何杀毒都查杀 ,当然这里是指单纯的异或加密shellcode。 2....\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\...py脚本名 -s payload.bin -d payload.c -n 10 -r out.bin 执行完目录会生成一个payload.c文件 ,这里面就是已经加密好的shellcode,直接copy用就行了

    1.5K40

    如何使用Killer绕过AV和EDR等安全检测产品

    功能介绍 1、实现了针对内存扫描绕过的Module Stomping技术; 2、通过刷新ntdll副本解DLL钩子; 3、IAT隐藏和混淆&API解钩子; 4、实现了用于用于绕过某些安全控制的...包含沙盒规避技术和基本反调试; 6、通过XOR实现完全代码混淆(函数-键-Shellcode); 7、Shellcode混淆、反混淆和加密; 8、在不使用API的情况下将Payload移动到内存中...; 9、在不创建新线程的情况下运行,支持x64和x86架构; 工具下载 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/0xHossam...x8b\x34\x8b\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03\x7d\xf8\x3b\x7d\x24\x75\xe4\x58...\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\

    64820

    创建漏洞利用:SolarWinds 漏洞 CVE-2021-35211

    我手动做了很多这样的工作,以更好地演示编写 ROP 漏洞利用所涉及的步骤;也许在以后的博客文章中,我将讨论如何使用像 Mona 这样的自动化工具来做到这一点。...以上前三点都是相互交织的,所以我将同时处理它们。r9问题是:为了启动我们的 ROP 链漏洞,我应该放入什么内存地址?...读取内存地址处的值rax并将其存储在rax寄存器中。 例如,如果rax=0x123456789上面的指令读取内存地址的 8 个字节0x123456789并将该值存储在rax寄存器中。...注意:我不建议红队参与,因为你仍然会被无数其他控件抓住。但对于简单的用例,弹出一个连接回壳或Sliver会话就足够了。...结果,我可以简单地查看在调用点获取的堆栈跟踪call r9并记下那里的地址。

    2.6K20

    红队作业 | 实战免杀课程和实践

    实现方式: 1、函数替换,使用各种Windows API中与内存相关的函数 2、shellcode、代码分离;加载器远程调用,远程代码执行 3、Shellcode编码、加密、代码混淆等 4、资源节加载shellcode...# 因为AES加密后的字符串不一定是ascii字符集的,输出保存可能存在问题,所以这里转为16进制字符串 return b2a_hex(cipher_text) # 解密,去掉补足的空格用strip...\x41\x58\x5e\x59\x5a\x41\x58\x41\x59\x41\x5a\x48" buf += b"\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59\x5a...0, 0);//获得可执行的句柄 void* ha = HeapAlloc(hc, 0, 0x100000);//申请堆空间 if (ha == NULL) { cout 内存申请失败...文本字符串用来定义文件或进程内存中可读型内容; 十六进制字符串用来定义字节内容; 正则表达式可用在文本字符串和十六进制字符串中。 字符串中要匹配的即为恶意文件的特征。

    1.8K20

    从火绒特征码识别到免杀的思考...

    免杀载体:msfpayload,用的汇编直接加载 免杀目标:火绒 1.免杀载体介绍 是一个简单的内联汇编加载shellcode的payload,为什么用这个呢,因为这个我们之后反汇编起来比较简单。...代码如下: // ConsoleApplication1.cpp : 定义控制台应用程序的入口点。...// #include "stdafx.h" #pragma comment(linker, "/section:.data,RWE")//对于内存的保护属性 可读可写可执行 #pragma comment...\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c" "\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b...大家注意到没有,由于shellcode是要支持直接在内存中运行的代码,所以上面的代码中调用函数的过程全部都是通过hash的方式去调用的函数,那么除了hash调用的方法之外还有没有其他的呢?

    2.1K50

    pyinstaller打包逆向分析,顺便免杀Windows Defender

    ✎ 阅读须知 乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...设置VirtualAlloc返回类型为ctypes.c_uint64 ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64 # 申请内存...设置VirtualAlloc返回类型为ctypes.c_uint64 ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64 # 申请内存...ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle),ctypes.c_int(-1)) 报毒 删除一段,查杀: 正常 再加入一段,查杀 正常 这说明查杀的点就在后面一段中...fuzz发现,火绒对RtlMoveMemory字段敏感 当删除RtlMoveMemory之后 因此只要对RtlMoveMemory进行关键字处理应该就可以了,这里对字符进行base64加密再解密,当然也可以用base32

    3.1K20

    构建ROP链实现远程栈溢出

    如上图就是运行后的FTP服务器,通过nc工具链接服务端的地址nc 192.168.1.8 9999 可以得到一个FTP交互环境,此时可以执行send | hello world命令,来向服务器发送一段字符串...,同时服务器会返回给你Data received successfully这样的提示信息,好了我们开始分析程序并挖掘漏洞吧。...此时我们需要寻找一个跳板,能够动态的定位栈地址的位置,在这里我们使用jmp esp作为跳板指针,其基本思路是,使用内存中任意一个jmp esp地址覆盖返回地址,函数返回后被重定向去执行内存中jmp esp...\x2b" buf += b"\xc9\xb1\x56\x83\xe8\xfc\x31\x58\x0f\x03\x58\xb1\x43" buf += b"\xbb\xc7\x25\x01\x44\x38...小总结: 上方我们所演示的就是典型的基于内存的攻击技术,该技术的优势就是几乎很难被发现,100%的利用成功率,内存攻击技术就是利用了软件的安全漏洞,该漏洞的产生表面上是开发人员没有对缓冲区进行合理的检测

    1.2K20

    飞书接入DeepSeek-R1后,用一次顶一万次,而且再也不「服务器繁忙」了

    巨大的用户需求带来的巨大访问量已经让 DeepSeek 的服务器不堪重负,这也极大地影响了用户们的使用体验。...我们需要从上千份文献中挑出和自己最相关的,如果使用 API 批量处理,整个流程是这样的 —— 首先需要在 Web of Science 等论文库筛选出备选文献并导出 Excel 格式,然后构造合适的指令模板,用函数将...来源:https://x.com/nanshanjukr/status/1888589518061908105 一个好名字往往更容易被人记住,商品名称也不例外,如果它恰好蹭上了热搜的快车,那搜索的曝光量岂不是蹭蹭往上涨...我们很快便得到了 10 个信息的「正缘」: 最棒的是,在我们的体验过程中,从没遇到过「服务器繁忙,请稍后再试」。...可以看到,飞书分别用一列表格展示了 DeepSeek-R1 的思考过程和输出结果(在设置中可选择不展示思考过程),而且从表格中出现结果的先后顺序来看,飞书并不是按表格的自然顺序逐一将提示词提交给 AI

    62810

    免杀必会- 规避杀软的库

    加密库 做免杀时或自己开发c2时,加密话题是永远离不开的,无论是代码加密,流量加密,或者是内存加密,都是十分重要的,且必须的环节,windows 中也有许多和加密有关的库,但是比较常用的和加密效果比较好的...\x41\x58\x5e\x59\x5a\x41\x58\x41\x59\x41\x5a\x48\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59\x5a\x48\x8b\...; i < shellcodeSize - 1; i++) { printf("\\x%02x", shellcode[i]); } printf("\n"); } 这种可以用来,加密内存...我们可以用lazy importer 库,github地址:https://github.com/JustasMasiulis/lazy_importer 使用巨简单,导入头文件lazy_importer.hpp...github地址:https://github.com/jthuraisamy/SysWhispers2 之前我有一篇文章:手把手教你使用系统调用,也是讲的这个,那个比较详细,所以这里不细讲。

    1.7K20

    免杀|记一次cs样本免杀实践

    :这个检测的时间点在虚拟化运行检测之后,一般是虚拟化检测没问题,用户自己在物理机运行的时候,杀软可以随时将运行的可执行文件内存dump下来,进行检测;这里我们简单说下方法论,不展开说细节,后文提到的技术再展开说...;首先是如何绕过虚拟化检测:核心就是不让虚拟环境接触到我们的shellcode1、样本做一些虚拟化环境、沙箱做不了的操作;2、样本检查是否存在虚拟化环境、沙箱特征然后不释放恶意代码;然后是如何绕过内存dump...\\x41\\x58\\x5e\\x59\\x5a\\x41\\x58\\x41\\x59\\x41\\x5a\\x48\\x83\\xec\\x20\\x41\\x52\\xff\\xe0\\x58\...\\x58\\x58\\x48\\x05\\x00\\x00\\x00\\x00\\x50\\xc3\\xe8\\x9f\\xfd\\xff\\xff\\x31\\x39\\x32\\x2e\\x31\...1、通过虚拟化运行检测:2、真实运行内存检测1、对抗虚拟化运行检查(虚拟沙箱)检查沙箱特征不运行:笔者在今年hw的时候分析了一些样本,其中又一些做了一些反虚拟化和反沙箱操作,这里我们直接借鉴,然后稍加增补即可

    2.9K10

    用弱引用堵住内存泄漏全局 Map 造成的内存泄漏找出内存泄漏HPROF 输出,显示 Map.Entry 对象的分配点弱引用WeakReference.get() 的一种可能实现用 WeakHashMa

    对于服务器应用程序,baseline 使用就是应用程序在没有任何负荷、但是已经准备好接受请求时的内存使用,current load 使用是在处理请求过程中使用的、但是在请求处理完成后会释放的内存。...清单 4 展示了 hprof 输出的另一部分,给出了 Map.Entry 对象的分配点的调用堆栈信息。...HPROF 输出,显示 Map.Entry 对象的分配点 TRACE 300446: java.util.HashMap$Entry....用一个普通的(强)引用拷贝一个对象引用时,限制 referent 的生命周期至少与被拷贝的引用的生命周期一样长。...不过,应当小心不滥用这种技术,大多数时候还是应当使用普通的 HashMap 作为 Map 的实现。

    1.8K61
    领券