https://testingcf.jsdelivr.net/gh/game-loader/picbase@master/uPic/0225jYk8dFCastle 01 by John Park.jpg

Ex2

实验过程 在不同的操作系统环境下安装和配置OSSEC代理,构建入侵检测环境 在win平台下安装配置OSSEC 在C盘tools文件夹下找到OSSE

Ex1

任务一 扫描目标主机 ssh连接到kali实验机上 使用nmap扫描192.168.1.0网段的存活主机 可以看到通过Ping方法找到了网段中存活的

Bootstrap

数据交互 bootstrap本身是个很基础的bpf程序,但也是一个非常经典的bpf程序,根据作者的说法,这个bpf程序是自己写bpf程序的起点

bpf minimal c 分析

minimal C 源码分析 libbpf_set_strict_mode 这个函数的作用乍一看让人摸不着头脑,查看Andrii Nakryiko的博客Building BPF applications with libbpf-bootstra

Libbpf Minimal分析

宏定义分析 Minimal程序使用了SEC宏,展开后结果分析如下: SEC 展开后为 1 2 3 4 5 #define SEC(name) \ _Pragma("GCC diagnostic push") \ _Pragma("GCC diagnostic ignored \"-Wignored-attributes\"") \ __attribute__((section(name), used)) \ _Pragma("GCC diagnostic pop") \ 源文件中对应给出的

New Task

思路 利用libbpf库构造一个C库(bpf程序),暴露接口可供用户调用,将该库编译进内核中,利用接口构造一个用户态程序从而实现对相应硬件的监

UAF论文

综述 现有UAF防御措施在真实应用场景下并没有广泛使用,一方面因为准确率不足,另一方面则是性能开销过高。 在本文中作者将重新使用(resurre