/images/avatar.jpg

HacktheBox 打靶之旅:busqueda

👾 网络拓扑 TargetIP: 10.10.11.208 PrivateIP: 10.10.14.31 🏞️ 渗透环境搭建 Kali Linux In VM 🧐 开始渗透! 本期工具以及信息站点使用:nmap, chatGPT, Wappalyzer, hacktricks, docker Documentation, gtfobins 🔎 前期信息收集 我们当前的信息只有一个目标机器的IP地址,我们考虑使用Nmap对目标机器进行一个端口扫描以及服务探测以进行前期的信息收集过程。 1 nmap -p- --open -sS -n -Pn -oN nmap/busqueda 10.10.11.208 -p-: 这个选项指示Nmap扫描所有的端口号,而不仅仅是默认的一些常见端口。 --open: 这个选项告诉Nmap只显示开放的端口,即响应连接请求的端口。 -sS: 这个

Phantom Attack: Evading System Call Monitoring (TOCTOU Problem)

背景知识 在第 29 届的 DEFCON 会议上,来自 Lacework 的 Rex Guo 与 LinkedIn 的 Junyuan Zeng 分享了以他们关于利用内核从用户态拷贝数据到内核态的过程中,由于某些 Runtime Security 产品选择了不合适的 Probes 插入位置,存在 TOCTOU 问题,进而能够欺骗探针,绕过 Runtime Security 产品的 Policy Enforcement,进而达成攻击者进行恶意活动的目的。 另外,分享者还介绍了 Semantic confusion,一种利用内核与跟踪程序对数据语义解释的歧义实现的攻击方式,这与在 Usenix Security'22 会议上获得最佳论文奖的 Identity Confusion in WebView-based Mobile App-in-app Ecosystems

在 K8s 集群上部署 Cilium 与 Hubble

关于笔者 目前,笔者还是一名在校大学生,就读于信息安全专业,对云原生安全、分布式系统、观测领域有较大的兴趣。因而小站上的很多文章都是萌新学习踩坑的经验分享,更多的是“玩”的心态向优秀、有趣的项目,学习其设计思路、编码风格、文档编写、开源社区/团队协作方面的知识,并辅以自己小小的见解。作为一名还未有充分经验的用户,文章中难免有所纰漏,还望能够与大家交流学习,共勉。 在 K8s 集群上部署 Cilium 与 Hubble 近段时间一直在思考

Golang 面试驱动学习

说在前面 🐹 WIP Go 运行时行为 🐹 WIP GC 触发时机 GC 触发的入口为 runtime.gcStart() 垃圾收集被触发后会通过 runtime.gcTrigger.test() 方法检测当前是否需要触发垃圾收集,该方法会根据三种方式触发不同的检查, gcTriggerHeap:堆内存分配达到控制器计算的触发堆大小 gcTriggerTime:如果一段时间内没有触发,就会触发新一轮的循环,该触发条件由 runtime.forcegcperiod 变量控制,默认时间为 2 分钟 gcTriggerperiod:如果当前没有开启垃圾收集,则触发新的循环 所

程序员修炼指南

文章概要 本文准备以一种轻快、对话式的口吻来描述笔者在计算机相关领域学习过程中感悟体会,其中包括一些回顾、一些建议、一些反思以及对未来的一些思考。这些内容并不是对某一领域的具体讨论,因此不会涉及相关的技术细节,读者可以抱着一种来看看故事、吹吹牛的心态阅读本篇文章,因而你不需要有任何认知上的压力。如果你在阅读完本篇文章后,能够有所收获与思考,笔者将感到由衷的高兴。 🤔 优秀程序员的特质:黑客与画家 OR 哲学家

云原生安全:攻防实践与体系构建阅读笔记

云原生安全——攻防实践与体系构建 1云原生安全 在本章节中我们首先介绍云原生的含义和特性,然后介绍云原生安全的含义、体系、关键问题和现状。 1.1云原生:云计算下半场 CNCF对云原生的见解是:“云原生技术有利于各组织在公有云、私有云和混合云等新型动态环境中,构建和运行可弹性扩展的应用。云原生的代表技术包括容器、服务网络、微服务、不可变基础设施和声明式API。这些技术能够构建容错性好、易于管理和便于观察的