前言ARM v8.3 版本中新增了基于硬件的安全特性PA(Pointer Authentication),并新增了一组相关指令pac和aut,pac*指令用于对目标指针做签名,签名内容存放于指针头部的空余空间中,而aut*指令用于校验存放于指针头部的签名内容是否正确,由此达到控制流完整性(CFI)和数据流完整性(DFI)的保护。
防御篇增强PA的检查功能来自论文 PAC it up: Towards Pointer Integrity using ARM Pointer Authentication
论文里面提到了PAC的致命缺陷是会有重用,包括PA code的重用,PA签名gadget...
一些不错的作品值得更多的人接触,特此写下那些年我接触过的有趣的娱乐作品,我推荐的作品或是能让人获得新颖的体验,或是能让人思考良久,或是能让人轻松愉快。
番剧《攻壳机动队》这部神作阐述了两个核心概念,Ghost in the Shell 和 Stand Alone Complex
Ghost in the Shell:魂与壳的关系。当人摈弃肉体,装上机械义体,甚至连大脑都电子化,是否会逐渐异化失去灵魂;当机器拥有智能和情感,是否会逐渐拥有灵魂。
Stand Alone Complex:孤立个体的集合体。原先互无关系、各自独立的人们在有意识或者无意识的情况下,为了某个相同目的而统一行动。基于...
前言这篇学习笔记是根据陈浩写的《跟我一起写Makefile》系列文章总结出的内容,这个系列文章对Makefile的讲解深入浅出,对于新人十分友好。推荐大家在有时间的情况下,通读全文。
在写文章到一半的时候,惊闻陈浩老师离世,中文互联网永远失去了一位充满理想的技术人,写这篇文章也是感谢陈浩老师为我们贡献了如此之多的好博文,您永远都是我的榜样。希望中国的程序员不要那么的苦逼,不是每天996,而是真正的在探索技术,利用技术来提升自己的生产力。
这是第一次感受到程序员身体健康的重要性,也希望广大程序员朋友积极锻炼身体,身体才是革命的本钱。
Makefile思维导图
一些有用的例子将所有.c文件编...
为了更加熟悉SELinux,针对这个安全机制的源码部分做了一些梳理,结合了官方的指南丰富了其中的源码实现细节。SELinux博大精深,这篇讲述该机制的内核部分实现,包括贯穿整个机制的两个核心——对系统行为的检查以及标签的转换,以及比较核心的数据和接口。
备注:我的源码分析中忽略了mls机制,在一些检查点中针对mls有额外的处理。
核心流程一:对系统调用行为的鉴权我这里拿fork系统调用为例子🌰,整个调用过程核心流程如下图所示:
首先是系统调用的入口函数里会存在一些hook点,比如这里的fork系统调用在copy_process中存在security_task_alloc,而这个是LS...
距离研究生毕业已经过了4个多月,在这个国庆节期间遇见了很多老同学,包括高中和大学同学,感觉到过了这么几年每个人的人生轨迹都发生了翻天覆地的变化,我想也是时候对自己第一个“人生七年”做个总结,想把这些珍贵的内容记录下来,或许多年之后再次回看会别有一番滋味在心头。至于为什么我说是自己的第一个“人生七年”,这七年是我大学本科四年加上研究生三年的时光,没有提起小学中学是因为我觉得那段时间个人能掌控的并不多,很多抉择都是被家长代替选择或者逼着选的,只有从这七年开始大部分决定都是由我个人做出,这是人生真正的开始。希望这个系列我以后能一直更新下去,每七年做一次总结,为自己的人生做复盘,至于为什么是七年...
学习完王铁磊大佬在华为的分享视频,记录总结一些有用的内容。还会根据分享的内容再额外补充一些其他相关内容。
操作系统的演化与安全发展从计算机整体的发展演化方向来看,可以将其安全分为四个阶段:
1970~1980:基础理论模型阶段
1980~2000:服务器安全阶段
2000~2010:个人电脑安全阶段
2010~2020:移动设备安全阶段
计算机系统业务的变迁引起威胁模型的变迁,进而引起系统安全研究重点的变迁。
1970~1980 系统安全理论模型大发展从一开始的单片机里的单用户、资源独占,发展到巨型机的分时、资源共享、多用户模式。
问题:如何管理用户权限、防止越权访问、篡改机密信息?...
前言之前一段时间找到了pwn.college这个网站,发现里面的模块划分的十分详细,题目也简单容易上手,非常适合我这种菜鸡作为训练题,于是从年前开始一直刷到了现在。中间由于写论文和答辩的事情耽误了很久,到目前为止也只刷完了一半的模块,为了巩固学到的一些内容,将其整理成学习笔记的方式,也欢迎各位师傅一起讨论。最后之所以不把具体的题解放出来,一是因为其中有很多题目都是举一反三的性质,全部写出来会显得很啰嗦;二是因为该网站的创始人说尽量不要在网上公开writeup,这个是他们的课程练习网站。综上,我只在这里记录题目中的关键思路和学到的知识点。
module1 程序IO交互模块命令行与shel...
前言师兄们曾在牛客上总结了自己的秋招,在反复阅读的过程中深受鼓舞,所以在我的秋招基本告一段落之后也是选择记录下来,为社区贡献一点微薄之力。
同时,网上的安全相关面经特别稀少,想要找人交流又无从下手,很多时候只能依靠师兄师姐学长学姐们提供的信息。希望借此机会与安全圈的师傅们一起愉快交流。
求学经历回顾这一段经历,想起一句话:上帝为你关上一扇门的同时,也会为你打开一扇窗。
早在大三的时候就对这里有所了解,不过当时是在另外一个实验室中,最初的感受是这里环境的高大上,有厉害的学长和畅聊技术的良好氛围。然而世事难料,当时考研遇到了名额缩减,不是20%,30%这种程度的缩招,是直接没了80%+。被这...
这个标题看起来确实有点惊悚,但实际上也只是得了一个有点特殊的病。好在已经恢复的差不多了,记录一下发生过后如何处理,应对以及会给生活带来什么样的影响。
事发之前的征兆?得这个病的时机比较奇怪,在被派去出差之后的第二天就开始了。。。起初是下午的时候右眼皮开始狂跳,体感上跳了很久有半小时到一小时左右,除了右眼皮狂跳之外身体也很疲倦,脑子完全不太想动,那个时候本来想着去休息的,但考虑到这才第二天而且还有人看着,直接溜去休息太不好,就一直顶着。。。最后到晚上吃饭的时候发现右边的嘴有点抬不起来,吃饭比较吃力,到晚上回宿舍的时候已经能够发觉右半边的嘴无法和左半边同步。笑的时候嘴是歪的,23333(歪嘴...
拖了好久,终于趁着休息的时候简单总结一下第一次hw学习到的东西。(应该也是最后一次)
前期准备资产梳理与排查在hw前期,需要梳理防护单位的资产,比如哪些服务器是用来做什么的,网络拓扑结构,有哪些防护设备,防护设备都开启了哪些设置。对于不重要的服务和业务应该尽可能的关闭,减少攻击者能利用的攻击面。同时排查现有服务器中是否存在漏洞和过去遗留下的后门木马。
防护设备配置在完成资产的梳理和排查之后,需要对相关的业务做防御加强,配置相关的WAF和防火墙过滤攻击流量。然后配置探针获取外网到内网以及内网之间的流量数据,这些流量数据搭配一些日志分析平台,监控网络攻击的实时情况,同时流量数据也能为之后的溯...