腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
有没有针对
Linux
内核的,专门针对GCC的
黑客
列表?
、
、
似乎有很多针对
Linux
内核的针对GCC的
黑客
攻击(
指令
/优化)。我只是想知道,有没有一份官方的综合名单?有没有人在学习或研究它们?
浏览 0
提问于2012-09-20
得票数 0
1
回答
Linux
无线
黑客
书籍
、
、
我正在寻找一本好的无线
黑客
书籍的建议。我想要一些更专注于防守的东西,但是对两者都有一个健康的认识将是很棒的。我还需要它深入使用无线工具,如iwlist、iwconfig以及这些工具的一些简单脚本。
浏览 0
提问于2011-04-14
得票数 8
回答已采纳
2
回答
Linux
服务器,查找只包含4行特定行的文件
、
、
、
我正在处理一个被入侵的网站,
黑客
在其中注入一个htaccess
指令
来重定向流量。我可以很容易地找到包含转发
黑客
的.htaccess文件,但是在目录已经包含htaccess文件的情况下,他们附加了危险的
指令
,所以我不能只是删除任何htaccess文件,或者可能会通过让以前pw保护的目录完全开放或you重写
指令
(WordPress)被删除来损害网站。
浏览 2
提问于2010-12-21
得票数 1
2
回答
linux
上的虚拟时钟速度调节
、
、
、
、
这在
linux
的主机空间上是不可能的。 但是
linux
支持两个内核级虚拟化环境:KVM和lxc。
浏览 4
提问于2013-04-20
得票数 1
1
回答
红帽
黑客
存在吗?
你好,我正在搜索有关
黑客
的信息,我发现了一个名为“红帽子
黑客
”的类别。我找到了关于
黑客
的文章(白色、黑色、灰色、绿色),但几乎没有关于红帽子的文章。我还发现“一位红帽
黑客
受雇于一国政府,攻击并摧毁另一国的网站和在线服务。”但我不确定这是红帽子还是间谍
黑客
..。也有人声称这个类别不存在。 有什么帮助吗?谢谢:)
浏览 5
提问于2017-03-29
得票数 1
回答已采纳
1
回答
学习计划反馈(Kali
Linux
和渗透测试)
我的计划是:Kali
Linux
网络扫描书(图书)Kali
Linux
库克书(书) 灰帽
黑客
-道德
黑客
手册(书)灰帽
黑客
-道德
黑客
手册(书)Kali
Linux
-社会工程(书)Udemy-网站
黑客
在实践中(书籍) 开采
浏览 0
提问于2015-04-23
得票数 4
1
回答
内核模块执行中的不同权限
、
、
、
在内核模块(
Linux
3.13)中有两个位置: 我的代码是启用硬件性能计数器。但是,当我将其放在第二位时(通过运行带有无效操作码的
指令
来触发),代码将得到一个permission denied错误(即errno:-13)。我推测“
指令
执行的特权决定了它的中断处理程序的执行。”
浏览 5
提问于2015-06-08
得票数 5
1
回答
如何使用GCC 4.9.2编写MIPS特殊
指令
、
我使用的MIPS 64位处理器,它有一个CRC32
指令
(不是标准
指令
集的一部分)。这是OP代码是b011100。在使用GCC 4.9.2的asm
指令
中是否有一种直接的方式来使用此
指令
而不对编译进行
黑客
攻击?
浏览 2
提问于2015-05-12
得票数 2
1
回答
大型机的安全?
、
我非常好奇大型机是如何看起来比服务器更安全的。针对大型机的恶意软件非常罕见。或者是由于大型机的架构?某些特点,如只读记忆,使它很难渗透或妥协。我已经尝试谷歌,但这是相当困难的资料,在大型机上找到一般。谢谢你的回应。
浏览 0
提问于2014-11-24
得票数 2
回答已采纳
2
回答
apache-内存-
黑客
-
linux
、
、
我们有一个4Gb内存的
linux
服务器。当我们启动系统时,它只使用435 it。当我们启动apache服务时,它需要1000 we,随后自动占用所有内存和服务器崩溃。有人能告诉我这些
黑客
在干什么吗?下面是日志。请帮帮我。
浏览 0
提问于2011-11-13
得票数 -2
1
回答
用
Linux
进行
黑客
攻击
、
如果我想学习
黑客
,Kali或BackTrack发行版可以去吗?还是只安装我想要的其他发行版的工具更好呢?过去我已经用过卡利了,但我不太喜欢它。
浏览 0
提问于2014-08-29
得票数 0
回答已采纳
1
回答
是否需要基于
linux
的系统进行python
黑客
攻击?
、
是否需要基于
Linux
的系统来进行python
黑客
攻击?我只是在看我的伦理
黑客
和python课程 他一直说你需要基于
Linux
的O.P系统.为什么你需要
Linux
操作系统,我不明白,因为他没有解释我们为什么要使用它,所以我在这里问你,你能解释一下吗?
浏览 5
提问于2020-06-13
得票数 0
回答已采纳
2
回答
黑客
使用什么操作系统?
、
对
黑客
使用哪种操作系统感到好奇。在浏览互联网时,发现了一种说法:“
黑客
分子不使用Kali
Linux
。”我不是想做
黑客
。我只是对这个话题很好奇。
浏览 0
提问于2016-12-30
得票数 -2
回答已采纳
1
回答
AMD64
指令
指针中的奇怪行为
、
、
、
、
我正在阅读Jon Erickson的“
黑客
:剥削的艺术”,并在我的Kali
Linux
系统(64位)中遵循了书中的例子。另一件奇怪的事情是,
指令
指针(rip)中的值是0x555555463e。它不应该是0x000000000000063a吗?这些5是从哪里来的?
浏览 12
提问于2018-02-21
得票数 1
回答已采纳
2
回答
ngIf中的Angularjs
指令
查找元件
、
我创建了一个显示地址的angularjs
指令
。 angular.module('directives') returnconsol
浏览 2
提问于2014-11-22
得票数 1
回答已采纳
1
回答
跨平台C++:在类后面包装OS规范
、
、
、
、
我正在做一个C++项目,这个项目应该在
Linux
和7+上运行。这也是几年前我在C++上了一个简单而简短的基础课程后的第一周。然后,我将使用预处理
指令
在主应用程序中有条件地加载WinFile或LinuxFile:{ WinFile fileSystem; LinuxFile fileSystem; // Both of above contain the sam
浏览 1
提问于2015-09-08
得票数 2
回答已采纳
2
回答
在32位
linux
机器上生成的预处理器
指令
列表与在64位
linux
机器上生成的预处理器
指令
列表是否有区别?
、
、
我在32位的
linux
机器上使用-dM -E -< /dev/null生成预处理器
指令
列表,得到了大量的
指令
。现在我想知道如果
linux
机器是64位,那么这些预处理器
指令
会完全不同吗?对于64位的
linux
机器,哪些特定的
指令
将会改变? 另外,x86_64
指令
是否像32位机器的i686
指令
一样用于64位
linux
机器?
浏览 5
提问于2016-01-28
得票数 0
1
回答
为什么switch_to会使用push+jmp+ret而不是直接使用jmp来更改弹性公网EIP?
、
、
在中,有宏switch_to的定义,执行真正的线程切换奇迹的关键行是这样的(直到
Linux
4.7,当它改变时): asm volatile("pushfl\n\t" /* save flags我理解它是如何工作的,比如内核堆栈指针备份/恢复,以及如何在函数末尾使用ret
指令
的push next->eip和jmp __switch_to,这实际上是一个与真正的ret
指令
匹配的“伪”调用
指令
,并有效地使我不明白的是,为什么是
黑客
?为什么不只是ca
浏览 6
提问于2013-02-22
得票数 8
回答已采纳
3
回答
malloc和malloc(3)的区别是什么?
、
在jemalloc内存管理器上读取时,
黑客
总是引用malloc(3),而不是malloc。我想知道为什么。那么,
黑客
是不是太具体了?第(3)部分不是对
黑客
文章后面提到的其他文档、文章或研究的引用。
浏览 2
提问于2012-07-12
得票数 4
回答已采纳
1
回答
Windows中的启动-链接
ELF格式是
linux
用来存储程序的格式,它允许您在程序启动时通过返回函数指针的解析器函数动态链接函数。在机器代码中,不需要加载函数的地址,而是将新的链接地址直接内联到调用
指令
。thefunc_resolve"))); thefunc(); }; 问题是:在Windows二进制文件中是否有可能实现相同的链接,而不需要汇编程序
黑客
或只调用函数指针
浏览 0
提问于2017-12-30
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux监控指令
Linux 基本指令(一)
CentOS“linux”实用指令整理2:进阶指令
Linux基础指令入门
Linux下高效指令
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券