二进制安全入门

2025-01-10 2 0

概述

多年来,操作系统内核处理内存的方式以及二进制文件的编译方式都增加了许多保护措施,以防止内存漏洞。不过,总有新的方法来利用二进制文件中的小错误,并利用它们来控制远程机器或获得对本地机器的更高权限。

然而,随着二进制和内存保护变得越来越先进,二进制利用方法也变得越来越先进。这就是为什么现代二进制利用方法需要深入了解汇编语言、计算机架构和二进制利用等基础知识。

高级语言

高级语言(High-level Language)是指与计算机硬件和底层操作系统分离、更加接近人类语言的编程语言。高级语言的目的是让程序员可以以较少的工作量和较高的抽象级别编写代码,从而不必直接操作计算机硬件(如寄存器、内存地址等)。这些语言通过编译器或解释器将代码转换为机器语言或中间语言,以便计算机能够执行。

高级语言的特点

  1. 接近自然语言
    高级语言的语法结构设计接近人类的自然语言,便于理解和使用。例如,Python语法简洁直观,Java的面向对象特性使得代码组织更加清晰。

  2. 抽象硬件细节
    高级语言为程序员提供了更高级别的抽象,免去了直接操作计算机硬件的复杂性。程序员不需要关心内存管理、寄存器分配等低级细节。

  3. 跨平台性
    许多高级语言通过虚拟机、解释器或编译器支持跨平台功能。比如,Java程序通过Java虚拟机(JVM)实现跨平台,Python代码可以在多个操作系统上运行。

  4. 内存管理自动化
    很多现代高级语言(如Java、Python等)具有自动垃圾回收机制,程序员不需要手动管理内存,这减少了内存泄漏和其他内存相关错误。

  5. 代码可读性高
    高级语言通常易于学习,具有清晰、简洁的语法,使得程序员能够更容易理解和维护代码。

常见的高级语言

  1. C语言
    示例:

#include <stdio.h>

int main() {
    int a = 5, b = 10;
    int sum = a + b;
    printf("Sum: %d\n", sum);
    return 0;
}

这段代码定义了两个整数ab,计算它们的和并打印输出。
* C语言是最经典的高级语言之一,广泛应用于操作系统、嵌入式系统以及应用程序开发。它提供了对硬件的较高控制能力,虽然相较于汇编语言,它已经是一个高级语言,但仍然保留了对内存和硬件的细致控制。C语言的效率较高,且可以在多种平台上运行。
2. C++
示例:

#include <iostream>

class Rectangle {
private:
    int width, height;
public:
    void set_values(int w, int h) {
        width = w;
        height = h;
    }
    int area() {
        return width * height;
    }
};

int main() {
    Rectangle rect;
    rect.set_values(5, 10);
    std::cout << "Area: " << rect.area() << std::endl;
    return 0;
}

这段代码展示了C++的面向对象特性,定义了一个Rectangle类,通过set_values方法设置矩形的宽度和高度,并计算其面积。
* C++是C语言的扩展,支持面向对象编程(OOP)和泛型编程。它广泛应用于游戏开发、图形应用、操作系统开发等领域。C++结合了高效性与面向对象的特性。
3. Java
示例:

public class HelloWorld {
    public static void main(String[] args) {
        System.out.println("Hello, World!");
    }
}

这段代码展示了Java的基本结构,打印出"Hello, World!"。
* Java是一种面向对象的编程语言,广泛应用于企业级应用、Web开发和Android应用开发。Java通过Java虚拟机(JVM)实现跨平台,代码一次编写,处处运行。
4. Python
示例:

def add(a, b):
    return a + b

x = 5
y = 10
print("Sum:", add(x, y))

这段Python代码定义了一个简单的加法函数并打印结果。
* Python是一种简洁易懂的高级编程语言,广泛应用于Web开发、数据分析、机器学习、自动化脚本等领域。Python强调代码的可读性,语法简洁明了。
5. JavaScript
示例:

let x = 5;
let y = 10;
console.log("Sum:", x + y);

这段代码通过JavaScript将两个数字相加并输出结果。
* JavaScript是用于Web开发的编程语言,通常嵌入到网页中,通过浏览器执行。它是一种事件驱动、非阻塞的编程语言,广泛用于前端和后端开发(例如通过Node.js)。
6. Ruby
示例:

def add(a, b)
    a + b
end

x = 5
y = 10
puts "Sum: #{add(x, y)}"

这段Ruby代码展示了如何定义一个方法并计算两个数的和。
* Ruby是一种动态类型的高级编程语言,以其简洁的语法和强大的面向对象编程特性而闻名。Ruby on Rails框架被广泛应用于Web开发。
7. Go(Golang)
示例:

package main
import "fmt"

func main() {
    x := 5
    y := 10
    fmt.Println("Sum:", x + y)
}

Go语言的代码简洁,适用于高效的系统编程。
* Go是由Google开发的编程语言,主要用于网络编程、并发处理和分布式系统。Go语言的优势在于其简洁性和内置的并发支持(goroutines)。
8. Swift
示例:

let x = 5
let y = 10
print("Sum:", x + y)

Swift的代码简洁且易于理解,是iOS开发的主流语言。
* Swift是由Apple开发的编程语言,主要用于iOS和macOS应用开发。Swift具有现代的语法,强调安全性、性能和可读性。

高级语言的优点

  • 开发速度快:高级语言通常具有丰富的库和工具支持,使得开发过程更加高效。

  • 易于学习和理解:由于接近自然语言,程序员可以较容易地上手。

  • 跨平台:许多高级语言通过虚拟机或解释器实现了跨平台功能,程序员编写的代码可以在不同的操作系统上运行。

  • 自动内存管理:许多高级语言(如Java、Python)提供垃圾回收机制,自动管理内存的分配和回收。

  • 高层抽象:程序员可以专注于应用逻辑,而无需关注底层细节(如硬件、内存管理等)。

高级语言的缺点

  • 执行效率低:相比于低级语言(如C、汇编),高级语言的执行效率通常较低,因为高级语言需要通过解释器或编译器进行翻译。

  • 资源消耗较大:一些高级语言(如Java)可能会占用较多的内存和计算资源,尤其是在垃圾回收机制运行时。

  • 不适合底层开发:高级语言通常不适合进行底层开发,如操作系统、嵌入式系统等。

汇编语言

汇编语言(Assembly Language)是一种低级编程语言,它与机器语言直接相关,但比机器语言更容易理解和使用。每种汇编语言通常是针对特定的计算机体系结构(如x86、ARM等)设计的,它为程序员提供了一种与硬件直接交互的方式。与高级语言相比,汇编语言的代码通常更接近机器代码,且程序员需要手动管理更多底层细节,如寄存器使用、内存管理等。

汇编语言的特点

  1. 与硬件密切相关
    汇编语言与计算机的硬件结构(如CPU架构、内存布局等)密切相关,程序员需要了解计算机体系结构来编写汇编代码。

  2. 指令集架构(ISA)
    每种CPU都有自己的指令集架构,这些指令是汇编语言中常见的操作,如数据加载、存储、算术运算、逻辑运算、跳转等。常见的架构包括x86、x86-64、ARM、MIPS等。

  3. 通过汇编语言实现对硬件的精细控制
    汇编语言允许程序员直接控制硬件资源,如寄存器、内存、I/O端口等,这对于需要高性能或对硬件有特殊需求的应用(如操作系统、驱动程序、嵌入式系统等)尤其重要。

  4. 性能优化
    在某些情况下,使用汇编语言可以获得比高级语言更高的执行效率。由于汇编语言直接映射到机器代码,程序员可以对代码进行精细的性能优化。

  5. 调试与逆向工程
    汇编语言对于调试和逆向工程非常重要。反编译后的二进制文件通常以汇编语言表示,通过阅读汇编代码,安全专家可以分析和理解程序的工作原理。

汇编语言的基本结构

  1. 标签(Labels)
    标签是汇编代码中的一种符号,用于标识程序中的位置,通常用于跳转和分支。例如:

loop_start:
   ; 循环代码
   jmp loop_start
  1. 操作码(Opcodes)
    操作码是实际的指令,告诉CPU执行什么操作,如MOV(数据传送)、ADD(加法)、SUB(减法)、JMP(跳转)等。例如:

MOV AX, 1     ; 将1存入AX寄存器
ADD AX, BX    ; 将BX寄存器的值加到AX寄存器中
  1. 寄存器(Registers)
    汇编语言程序通常需要与CPU的寄存器交互。寄存器是CPU内的高速存储单元,用来存储数据和指令。例如,x86架构中常用的寄存器有AXBXCXDX等。

  2. 内存操作
    汇编语言允许程序员操作内存,通过加载和存储指令将数据从寄存器传送到内存或从内存传送到寄存器。例如:

MOV [0x1000], AX   ; 将AX寄存器的值存入内存地址0x1000
MOV AX, [0x1000]   ; 将内存地址0x1000的值加载到AX寄存器
  1. 条件跳转(Conditional Jump)
    汇编语言支持条件跳转,通常通过某些标志位(如零标志ZF、进位标志CF等)来控制程序的执行流。例如:

CMP AX, BX        ; 比较AX和BX寄存器的值
JE equal_label    ; 如果相等,则跳转到equal_label

汇编语言的使用场景

  1. 操作系统开发
    操作系统通常需要直接与硬件交互,如管理内存、调度进程等,这些操作往往依赖于汇编语言来实现。

  2. 嵌入式系统
    嵌入式系统通常资源有限,性能要求高,因此汇编语言在编写驱动程序和硬件控制软件时非常重要。

  3. 逆向工程与漏洞分析
    对于黑客、渗透测试人员和安全研究人员来说,汇编语言是分析二进制文件、逆向工程和寻找漏洞的基本工具。

  4. 性能优化
    在某些情况下,程序员会使用汇编语言对关键的性能瓶颈部分进行优化,特别是当需要尽可能高的执行效率时。

示例代码(x86汇编)

一个简单的汇编程序示例,执行加法操作:

section .data
    num1 db 5      ; 定义一个字节,值为5
    num2 db 10     ; 定义一个字节,值为10

section .text
    global _start

_start:
    ; 加载num1和num2的值到寄存器
    mov al, [num1] ; 将num1的值加载到AL寄存器
    add al, [num2] ; 将num2的值加到AL寄存器

    ; 输出结果
    mov ebx, 1      ; 输出到标准输出
    mov ecx, al     ; 将结果(AL寄存器的值)放入ECX寄存器
    mov eax, 4      ; 系统调用号:sys_write
    int 0x80        ; 调用内核
    ; 退出程序
    mov eax, 1      ; 系统调用号:sys_exit
    int 0x80        ; 调用内核

这个程序计算了两个数的和并将结果输出到标准输出。

汇编语言的学习路径

  1. 理解计算机架构:了解计算机的基本构成,尤其是CPU的工作原理和常见指令集架构(如x86、ARM等)。

  2. 掌握常用指令:学习常见的汇编指令,如数据传输、算术运算、逻辑运算、条件跳转等。

  3. 学习汇编调试工具:使用调试工具(如GDB、OllyDbg、x64dbg等)来分析和调试汇编代码。

  4. 实践编写程序:通过编写简单的汇编程序来实践所学的知识,逐步掌握更复杂的程序设计。

汇编语言虽然难度较高,但它为深入了解计算机的工作方式和提高程序优化能力提供了极大的帮助。

操作系统

操作系统(Operating System, OS)是计算机系统中最重要的系统软件之一,它负责管理计算机硬件与软件资源,并为计算机上的应用程序提供服务和支持。操作系统作为计算机硬件和用户之间的桥梁,确保硬件资源的有效利用,同时提供一个用户友好的界面。

操作系统的基本功能

  1. 进程管理

    • 操作系统负责管理程序的执行(即进程),包括创建、调度、终止进程等。操作系统确保多个进程可以有效并发执行,同时避免资源冲突(例如CPU时间的分配和内存使用)。

  2. 内存管理

    • 操作系统管理计算机的内存,包括主存和虚拟内存。它负责分配和回收内存资源,确保程序能够安全运行并有效使用内存。内存管理还包括分页、分段等机制。

  3. 文件系统管理

    • 操作系统提供文件管理功能,包括文件的创建、删除、读取、写入以及权限控制。它负责管理硬盘等存储设备上的文件结构,使得数据存取和管理更加高效和安全。

  4. 设备管理

    • 操作系统控制和管理计算机的外部设备(如硬盘、打印机、网络接口等)。它通过设备驱动程序与硬件设备进行通信,提供统一的设备接口,供用户和程序使用。

  5. 用户界面

    • 操作系统提供用户与计算机交互的界面,分为两种形式:

      • 命令行界面(CLI):用户通过输入命令与操作系统进行交互(如Linux、DOS)。

      • 图形用户界面(GUI):通过图形化的窗口、按钮等元素与操作系统交互(如Windows、macOS)。

  6. 安全和权限管理

    • 操作系统提供用户身份验证和权限控制机制,以保证系统的安全性。它管理用户账户和权限,防止未授权的访问和数据泄露。

  7. 网络管理

    • 操作系统负责管理计算机的网络连接,支持与其他计算机和设备的通信。它提供网络协议栈(如TCP/IP),并管理网络接口卡、网络地址等。

操作系统的分类

  1. 批处理操作系统

    • 这种操作系统用于没有实时交互的工作环境,任务按顺序批量处理。例如,早期的IBM 704IBM 7090系统采用批处理模式。

  2. 分时操作系统

    • 分时操作系统允许多个用户同时使用计算机资源(如时间共享系统),它通过快速切换进程,模拟出并发处理的效果。典型的分时操作系统有MulticsUnix等。

  3. 实时操作系统

    • 实时操作系统(RTOS)用于对响应时间有严格要求的应用,如嵌入式系统、工业控制等。RTOS的特点是能够在确定的时间内完成特定任务。常见的RTOS有VxWorksRTEMS等。

  4. 嵌入式操作系统

    • 嵌入式操作系统专为嵌入式设备(如家电、汽车、智能硬件等)设计,通常具有小巧、快速响应等特点。常见的嵌入式操作系统有FreeRTOSEmbedded Linux等。

  5. 多任务操作系统

    • 多任务操作系统支持同时执行多个任务或程序(进程)。现代操作系统如WindowsLinuxmacOS都是多任务操作系统。

  6. 单用户与多用户操作系统

    • 单用户操作系统:系统一次只允许一个用户使用计算机资源(如MS-DOS)。

    • 多用户操作系统:支持多个用户同时使用计算机资源(如Unix、Linux)。

操作系统的示例

  1. Windows

    • Windows是微软公司开发的操作系统,广泛应用于个人电脑、服务器和嵌入式设备。Windows操作系统有图形用户界面(GUI),并且提供了强大的驱动程序和应用程序支持。常见版本包括Windows 10、Windows 11、Windows Server等。

    • 特点

      • 强大的图形用户界面(GUI)

      • 广泛的应用程序支持

      • 安全性和管理工具(如Windows Defender、防火墙、任务管理器)

  2. Linux

    • Linux是一款开源的类Unix操作系统,由Linus Torvalds在1991年发布。它广泛应用于服务器、超级计算机和嵌入式设备。Linux内核的开源性使得其得到了广泛的定制和优化,且有多个发行版,如Ubuntu、CentOS、Debian等。

    • 特点

      • 开源自由

      • 稳定性强,尤其在服务器领域

      • 支持命令行和图形界面

      • 丰富的开发工具和包管理系统

  3. macOS

    • macOS是苹果公司为其Mac系列计算机开发的操作系统。macOS基于Unix,并通过图形用户界面提供便捷的用户体验。它与iOS、iPadOS等苹果操作系统互联互通。

    • 特点

      • 精美的图形界面和高效的用户体验

      • 与苹果硬件紧密集成

      • 强大的开发工具(如Xcode)

      • 支持Unix命令行

  4. Android

    • Android是由Google开发的开源操作系统,主要用于智能手机、平板和其他嵌入式设备。Android基于Linux内核,但加入了大量的应用框架和界面设计。

    • 特点

      • 开源,广泛的设备支持

      • 支持多种硬件平台

      • 丰富的应用生态系统(通过Google Play)

      • 强大的网络和硬件集成功能

  5. iOS

    • iOS是苹果公司为iPhone、iPad和iPod Touch开发的移动操作系统。iOS基于Unix内核,注重用户体验和安全性。

    • 特点

      • 高度优化,流畅的用户体验

      • 强大的应用生态系统

      • 高安全性和隐私保护

      • 设备和操作系统的深度集成

  6. Unix

    • Unix是一款多任务、多用户的操作系统,最早由AT&T贝尔实验室于1969年开发。它具有强大的网络功能、文件系统和多任务支持。许多现代操作系统(如Linux、macOS)都是基于Unix设计的。

    • 特点

      • 稳定性和可靠性

      • 强大的命令行工具和脚本支持

      • 高度可定制化

      • 多用户支持,适用于大型计算机和服务器

  7. FreeRTOS

    • FreeRTOS是一个轻量级的实时操作系统,广泛应用于嵌入式系统,如微控制器、IoT设备等。它为开发者提供了多任务、定时器、互斥锁等基本功能,但没有图形用户界面和过多的系统开销。

    • 特点

      • 小巧高效,适合嵌入式系统

      • 提供实时任务调度和控制

      • 开源

操作系统的内部结构

一个操作系统的内部通常包括以下几个模块:

  1. 内核(Kernel)

    • 内核是操作系统的核心,负责管理计算机硬件和软件资源。内核包括进程管理、内存管理、文件系统管理和硬件抽象层(HAL)。它提供操作系统的核心服务。

  2. 驱动程序(Drivers)

    • 驱动程序是操作系统与硬件设备之间的中介,它通过硬件接口控制硬件设备(如打印机、显卡、网络适配器等)。

  3. 系统调用(System Calls)

    • 系统调用是用户程序与操作系统之间的接口,程序通过系统调用请求操作系统提供某些服务,如文件操作、进程控制、内存分配等。

  4. 用户界面(UI)

    • 用户界面提供人与计算机的交互方式。它可以是命令行界面(CLI)或图形用户界面(GUI)。

  5. 应用程序接口(API)

    • API是一组由操作系统提供的函数、接口和服务,供应用程序调用以便与操作系统交互。例如,Windows API、POSIX API等。

数据结构

数据结构(Data Structure)是计算机科学中的一个重要概念,指的是在计算机中组织和存储数据的方式。数据结构不仅决定了数据存储的格式,还直接影响到数据的处理效率。选择合适的数据结构能够显著提升程序的执行效率和内存使用效率。

数据结构通常可以分为线性数据结构非线性数据结构两大类。

1. 线性数据结构

线性数据结构中的元素按顺序排列,每个元素都有一个前驱和后继元素(除了第一个和最后一个)。线性数据结构通常具有较简单的存储方式,便于实现和理解。

1.1 数组(Array)

  • 定义:数组是一种线性数据结构,它将相同类型的数据按顺序存储在内存中,每个元素可以通过下标(索引)直接访问。

  • 特点

    • 支持随机访问(根据索引快速访问任何元素)。

    • 需要在内存中连续分配空间,因此对内存的要求较高。

    • 插入和删除操作比较耗时,因为需要移动元素。

例子:

int arr[5] = {1, 2, 3, 4, 5};
printf("%d", arr[2]);  // 输出3

1.2 链表(Linked List)

  • 定义:链表是一种线性数据结构,由若干节点(Node)组成,每个节点包含数据和指向下一个节点的指针。链表中的节点不需要在内存中是连续存储的。

  • 特点

    • 插入和删除操作效率较高,只需要改变节点指针。

    • 访问元素的效率较低,因为必须从头节点开始依次遍历。

例子(单链表):

struct Node {
    int data;
    struct Node* next;
};

1.3 栈(Stack)

  • 定义:栈是一种后进先出(LIFO,Last In, First Out)的线性数据结构。栈的操作包括入栈(Push)和出栈(Pop),只能在栈顶进行。

  • 特点

    • 只能从栈顶添加或删除元素。

    • 常用于表达式求值、函数调用等场景。

例子:

int stack[5];
int top = -1;  // 空栈

void push(int val) {
    stack[++top] = val;
}

int pop() {
    return stack[top--];
}

1.4 队列(Queue)

  • 定义:队列是一种先进先出(FIFO,First In, First Out)的线性数据结构。队列的操作包括入队(Enqueue)和出队(Dequeue),只能在队列的前端移除元素,队列的后端插入元素。

  • 特点

    • 插入和删除操作分别发生在队列的两端。

    • 常用于任务调度、消息传递等场景。

例子:

int queue[5];
int front = 0, rear = 0;  // 空队列

void enqueue(int val) {
    queue[rear++] = val;
}

int dequeue() {
    return queue[front++];
}

2. 非线性数据结构

非线性数据结构中,元素之间没有线性关系,通常通过树或图来表示。非线性数据结构更适合表示层级关系、网络关系等复杂数据。

2.1 树(Tree)

  • 定义:树是一种层次化的数据结构,由节点和边组成。树的每个节点可以有多个子节点,但只有一个父节点。树有一个根节点,它是整个树的起点。

  • 特点

    • 树的节点按层次组织,具有明确的父子关系。

    • 树常用于表示层次结构、文件系统、数据库索引等。

例子(二叉树):

struct TreeNode {
    int data;
    struct TreeNode* left;
    struct TreeNode* right;
};

2.2 图(Graph)

  • 定义:图是一种由节点(顶点)和边组成的非线性数据结构,用于表示对象之间的关系。图中的边可以是有向的(Directed)或无向的(Undirected)。

  • 特点

    • 节点之间可以有任意数量的边,形成复杂的网络结构。

    • 图广泛应用于表示社交网络、交通网络、计算机网络等。

例子(无向图):

struct Graph {
    int V;  // 顶点数量
    int** adjMatrix;  // 邻接矩阵表示边
};

3. 常用的数据结构及其应用

3.1 哈希表(Hash Table)

  • 定义:哈希表通过哈希函数将键映射到一个固定大小的数组(哈希桶)中,从而实现快速的查找、插入和删除操作。

  • 特点

    • 查找效率非常高,接近O(1)。

    • 可能出现哈希冲突,解决冲突的常用方法有链地址法和开放地址法。

应用

  • 用于实现字典(如Python中的dict)、缓存、数据库索引等。

3.2 堆(Heap)

  • 定义:堆是一种特殊的完全二叉树,分为最大堆(Max Heap)和最小堆(Min Heap)。在最大堆中,父节点的值总是不小于其子节点的值;在最小堆中,父节点的值总是不大于其子节点的值。

  • 特点

    • 堆通常用于实现优先队列。

    • 堆的插入和删除操作时间复杂度为O(log n)。

应用

  • 用于优先队列、堆排序、图算法中的最短路径等。

3.3 字典树(Trie)

  • 定义:字典树是一种用于存储字符串的数据结构,常用于词典的查找。每个节点表示字符串的一个字符。

  • 特点

    • 用于快速查找前缀相同的字符串。

    • 存储的效率较高,特别适用于处理大量的字符串。

应用

  • 用于自动补全、拼写检查、IP路由等。

4. 数据结构的选择

选择合适的数据结构取决于问题的特点、操作的需求和效率要求。常见的考虑因素包括:

  • 时间复杂度:不同数据结构在不同操作上的时间复杂度不同,例如,数组在随机访问时是O(1),而链表是O(n)。

  • 空间复杂度:不同数据结构对内存的使用效率也不同,例如,链表比数组需要更多的指针空间。

  • 操作类型:根据需要进行的操作来选择数据结构,例如,栈适合需要“后进先出”操作的问题,队列适合“先进先出”操作的问题。

数据结构是计算机程序设计中的基础,它为解决各种问题提供了不同的存储和操作方法。理解数据结构的特性和应用场景有助于选择最适合的问题解决方案,从而提高程序的执行效率和资源利用率。通过掌握常见的数据结构(如数组、链表、栈、队列、树、图等),我们能够应对更多复杂的编程问题。

计算机组成原理

计算机组成原理是研究计算机硬件各部分的功能和工作原理,以及它们如何协同工作以实现计算机功能的学科。它涉及计算机系统从硬件层面如何运作,涵盖中央处理器(CPU)、内存、输入输出设备、存储系统等的工作原理。

计算机组成的基本结构

  1. 中央处理器(CPU)
    CPU是计算机的大脑,负责执行程序中的指令。它主要由以下部分构成:

    • 运算器(ALU,Arithmetic and Logic Unit):执行算术和逻辑运算。

    • 控制单元(CU,Control Unit):控制计算机各部分的操作流程,解释指令并协调其他硬件部件。

    • 寄存器(Registers):CPU内的高速存储器,用于暂时存储数据、指令和计算结果。

  2. 内存(Memory)
    内存用于存储数据和程序代码。在计算机中,内存一般分为:

    • 主存(RAM,Random Access Memory):随机存取内存,存储正在运行的程序和数据。

    • 只读存储器(ROM,Read-Only Memory):只读内存,用于存储计算机启动时的基本程序,如BIOS。

  3. 输入输出系统(I/O)
    输入输出设备负责计算机与外部环境之间的交互。例如,键盘、显示器、磁盘驱动器、网络适配器等。

  4. 总线(Bus)
    总线是一组传输数据、地址和控制信号的电缆,它连接CPU、内存和外部设备,确保各部件间的数据传输。

  5. 存储系统(Storage)
    用于长期存储数据。常见的存储设备包括硬盘(HDD)、固态硬盘(SSD)、光盘(CD/DVD)等。

计算机的基本工作原理

计算机的工作过程通常被称为“取指-解码-执行”周期(Fetch-Decode-Execute Cycle)。这三个步骤持续不断地循环,以执行程序中的指令。

  1. 取指(Fetch)
    控制单元从内存中获取下一条指令。CPU中的程序计数器(PC)指向当前要执行的指令的地址。取指过程将从该地址读取指令,并将程序计数器指向下一条指令。

  2. 解码(Decode)
    控制单元对指令进行解码,确定指令的操作类型(如加法、跳转等),以及操作数的位置或内容。

  3. 执行(Execute)
    根据解码的指令,执行相关的算术运算或逻辑运算。如果需要,从内存中读取操作数或将结果存储到内存中。

示例:加法运算指令的执行过程

假设有一个简单的加法运算指令:

ADD R1, R2, R3

这条指令表示将寄存器R2和R3的值相加,并将结果存入寄存器R1。以下是其执行过程:

  1. 取指(Fetch)

    • 程序计数器(PC)指向该指令的位置,控制单元从内存中读取该指令。

    • 程序计数器增加,指向下一条指令。

  2. 解码(Decode)

    • 控制单元解析该指令,识别出操作是加法,操作数是寄存器R2和R3,结果存放到R1。

  3. 执行(Execute)

    • ALU(算术逻辑单元)执行加法操作,将寄存器R2和R3的值相加。

    • 将加法结果存入寄存器R1。

  4. 存储(Store)

    • 如果需要,执行结果可以存储到内存中的某个位置,或者直接保存在寄存器中,等待下一次操作。

计算机组成的关键概念

  1. 时钟(Clock)
    时钟用于同步计算机内部的操作,确保各个部件协调工作。CPU的工作速度通常以时钟频率(Hz)来表示,时钟频率越高,CPU每秒钟能处理的指令越多。

  2. 指令集(Instruction Set)
    指令集是CPU可以理解和执行的基本指令的集合。不同的CPU架构(如x86、ARM)有不同的指令集。

  3. 流水线(Pipeline)
    流水线技术是指在CPU中将指令的执行过程分解为多个阶段,使得多个指令可以同时在不同的阶段处理,从而提高执行效率。例如,取指、解码和执行可以同时进行,类似于生产线上的各个工位协同工作。

  4. 缓存(Cache)
    缓存是CPU和主存之间的一种高速存储器。由于内存访问速度比CPU慢,缓存用于存储经常访问的数据或指令,提高CPU的效率。

  5. 虚拟内存(Virtual Memory)
    虚拟内存是通过操作系统将硬盘空间借用作扩展内存的一种技术。它使得程序可以使用超出物理内存大小的内存空间。

计算机组成的实例:简单的加法器

以一个简单的二进制加法器为例,它是计算机中最基本的运算单元之一。

半加器(Half Adder)

半加器是能够对两个二进制数进行加法的基本电路。它有两个输入位(A和B),以及两个输出位(Sum和Carry)。加法器的逻辑如下:

  • Sum= A ⊕ B(A和B的异或运算)

  • Carry= A AND B(A和B的与运算)

A B Sum Carry
0 0 0 0
0 1 1 0
1 0 1 0
1 1 0 1

全加器(Full Adder)

全加器是能够对三个二进制数进行加法的电路,它包括两个输入位和一个来自前一位运算的进位(Carry In)。全加器的输出包括加法结果和新的进位。

  • Sum= A ⊕ B ⊕ Carry In

  • Carry Out= (A AND B) OR (Carry In AND (A ⊕ B))

A B Carry In Sum Carry Out
0 0 0 0 0
0 1 0 1 0
1 0 0 1 0
1 1 0 0 1
0 0 1 1 0
0 1 1 0 1
1 0 1 0 1
1 1 1 1 1

全加器是计算机中更复杂运算的基础,多个全加器可以组合成加法器、乘法器等更复杂的运算单元。

计算机组成原理揭示了计算机硬件各个部件如何通过协作和控制来执行程序。通过了解CPU的结构、内存的管理、输入输出的交互等,我们可以更好地理解计算机如何工作。此外,流水线、缓存、虚拟内存等技术也在不断提高计算机的效率和性能。

编译原理

编译原理是研究编译器的设计和实现的学科。编译器的作用是将高级编程语言(如C、Java等)翻译成计算机可以理解的机器语言(或字节码)。编译过程涉及多个阶段,每个阶段都有特定的功能和目标。

编译过程的基本阶段

  1. 词法分析(Lexical Analysis):
    词法分析的任务是将源代码转换为一系列的“记号”(tokens),即识别出源代码中的关键字、标识符、运算符、分隔符等基本单元。
    例子

int main() {
    int a = 5;
    return a;
}

词法分析后的输出会是:

int, main, (, ), {, int, a, =, 5, ;, return, a, ;, }
  • 输入:源代码

    • 输出:记号流

    • 工具:词法分析器(Lexer)

  1. 语法分析(Syntax Analysis):
    语法分析器根据语言的语法规则将记号流转换成语法树(AST,Abstract Syntax Tree)。每一个节点代表一个语法单元,树的结构体现了语法关系。
    例如,语法分析可以将代码int a = 5;转换成以下的语法树:

AssignStmt
  ├── Type: int
  ├── Identifier: a
  └── Value: 5
  • 输入:记号流

    • 输出:语法树

    • 工具:语法分析器(Parser)

  1. 语义分析(Semantic Analysis):
    语义分析检查程序是否符合语言的语义规则。例如,类型检查、变量是否声明、表达式是否符合类型要求等。它通过遍历抽象语法树,生成符号表,并进行类型推导。
    比如在int a = "hello";语句中,语义分析会报错,因为a是整数类型,而hello是字符串。

    • 输入:语法树

    • 输出:修正过的语法树(可能附加符号表等信息)

  2. 中间代码生成(Intermediate Code Generation):
    语法分析和语义分析通过后,编译器生成一种中间表示(IR,Intermediate Representation),这通常是一种接近机器代码的中间形式,便于优化和进一步的转换。
    中间代码的一种常见形式是三地址码(TAC, Three-Address Code),例如:

t1 = 5
a = t1
  • 输入:语法树

    • 输出:中间代码

  1. 优化(Optimization):
    优化阶段的目标是提高代码的执行效率,减少不必要的计算和内存使用。优化可以分为两种类型:机器无关优化(例如常量折叠、循环展开等)和机器相关优化(例如寄存器分配、指令选择等)。

    • 输入:中间代码

    • 输出:优化后的中间代码

  2. 目标代码生成(Code Generation):
    目标代码生成将中间代码转换成特定平台的机器代码或汇编代码。这个过程依赖于特定的硬件架构。

    • 输入:优化后的中间代码

    • 输出:目标代码(机器代码或汇编代码)

  3. 汇编和链接(Assembly and Linking):
    生成的汇编代码会通过汇编器转换成机器代码。链接器则负责将多个目标文件和库文件链接成最终的可执行文件。

    • 输入:汇编代码、目标文件

    • 输出:可执行文件

编译过程实例

假设我们有以下简单的C代码:

int main() {
    int a = 5;
    int b = 10;
    int c = a + b;
    return c;
}
  1. 词法分析
    生成如下的记号流:

int, main, (, ), {, int, a, =, 5, ;, int, b, =, 10, ;, int, c, =, a, +, b, ;, return, c, ;, }
  1. 语法分析
    生成语法树(AST):

Program
  └── FunctionDef
      ├── Type: int
      ├── Name: main
      └── Block
          ├── DeclareStmt: int a = 5
          ├── DeclareStmt: int b = 10
          ├── DeclareStmt: int c = a + b
          └── ReturnStmt: c
  1. 语义分析
    确保每个变量已声明且类型正确。例如,ab都是整数类型,可以进行加法运算。

  2. 中间代码生成
    生成类似以下的中间代码(三地址码):

t1 = 5
a = t1
t2 = 10
b = t2
t3 = a + b
c = t3
return c
  1. 优化
    可能没有太多优化空间,但如果进行常量折叠,可以将t1 = 5优化为a = 5

  2. 目标代码生成
    生成特定平台的汇编或机器代码。例如:

mov eax, 5
mov [a], eax
mov ebx, 10
mov [b], ebx
mov eax, [a]
add eax, [b]
mov [c], eax
mov eax, [c]
ret
  1. 汇编和链接
    汇编器将上述汇编代码转换为机器代码,链接器将代码与其他库链接生成可执行文件。

通过这些步骤,编译器能够将源代码转化为可执行的机器代码。每个阶段都是必要的,确保程序在正确的语法和语义下执行,并且能在目标机器上高效运行。

逆向工程

逆向工程(Reverse Engineering)是从现有的硬件或软件系统中分析和提取其设计、实现和功能的一种过程。目标通常是理解系统的工作原理、破解保护机制、查找漏洞、分析恶意软件,或在不依赖原始设计文档的情况下重建或修改系统。

逆向工程广泛应用于安全研究、软件破解、恶意软件分析、技术竞争、以及对过时硬件进行修复和改进。

逆向工程的基本步骤

  1. 信息收集

    • 收集目标系统的所有可能信息,包括源代码、二进制文件、文档、版本历史、开发环境等。

    • 在软件逆向中,可能包括文件格式分析、字符串查找、符号表分析、API调用分析等。

  2. 静态分析

    • 静态分析是指在不执行程序的情况下分析程序的结构和行为。通过对目标文件(如二进制文件、库文件、固件文件)进行分析,理解它们的功能。

    • 使用工具如IDA ProGhidraRadare2等对程序的控制流、数据流、函数调用等进行深入分析。

    • 通过对反汇编代码或反编译代码的分析,重建程序的逻辑。

  3. 动态分析

    • 动态分析是指在程序运行时监控其行为。包括调试、追踪、修改和执行程序来捕捉实时数据。

    • 动态分析常用的工具包括OllyDbgx64dbggdbWireshark(用于网络分析)等。

    • 通过动态分析,可以发现程序的运行时行为、内存使用、网络通信等。

  4. 漏洞发现与利用

    • 分析系统的弱点,例如缓冲区溢出、格式化字符串漏洞、反序列化漏洞等。

    • 尝试利用这些漏洞进行安全测试或编写利用代码。

  5. 逆向修复和修改

    • 有时,逆向工程用于修改软件的行为或修复错误。

    • 例如,通过修改二进制文件来去除软件的保护机制、破解授权系统、或者修改程序的功能。

逆向工程的应用领域

  1. 恶意软件分析

    • 通过逆向工程分析恶意软件的行为,包括病毒、木马、勒索软件等,了解其传播方式、攻击机制、加密算法等,从而设计有效的防御措施。

  2. 破解软件

    • 对保护机制进行逆向工程,去除软件的授权验证、注册机制等,目的是实现软件的破解。

  3. 漏洞分析与渗透测试

    • 逆向工程可以帮助渗透测试人员发现程序中的漏洞,进行漏洞利用和修复。

  4. 硬件逆向

    • 对硬件设计进行逆向,重建电路板图纸、分析芯片功能、破解硬件加密等。

  5. 数字版权管理(DRM)破解

    • 对电子书、视频、音频等进行逆向工程,去除版权保护,进行内容复制。

  6. 兼容性分析

    • 通过逆向工程,重新实现对某个软件或硬件的兼容性,尤其是对于没有原始文档的旧系统。

1. 软件逆向:恶意软件分析

假设我们有一个可疑的Windows应用程序文件example.exe,怀疑它是一个恶意软件。以下是分析步骤:

步骤 1: 静态分析
  • 使用IDA ProGhidra等工具对example.exe进行反汇编分析。

  • 反汇编得到的汇编代码会显示程序的控制流、函数调用、数据结构等。通过查看字符串,可以发现某些与恶意行为相关的标识符或URL(如:hxxp://example.com)。
    通过分析,发现有一个加密函数和一个与远程主机通信的函数。这表明该程序可能在连接到远程服务器,并且可能使用加密保护通信内容。

步骤 2: 动态分析
  • 使用x64dbg调试器在程序运行时进行分析,观察其在内存中的行为。

  • 运行程序并监控其行为,例如:

    • 它是否向网络发送数据?(使用WiresharkFiddler

    • 它是否修改了系统文件或注册表?(使用Procmon

    • 它是否创建了恶意文件或启动了其他进程?

  • 假设程序在运行时尝试联系一个远程服务器并传输数据。通过分析该流量,我们可以得知该程序可能是一个间谍软件或木马。

步骤 3: 代码修改
  • 如果目的是去除恶意行为或恢复正常功能,可以通过修改程序的控制流来阻止它联系远程服务器。通过OllyDbg等工具,可以找到程序中的远程通信部分并修改相应的汇编代码。

2. 破解软件:去除注册保护

假设我们有一个软件程序,它在启动时要求输入注册码并进行验证。目标是通过逆向工程去掉这个注册保护。分析步骤如下:

步骤 1: 静态分析
  • 通过IDA ProGhidra反汇编目标程序,查找有关注册码验证的部分。

  • 在反汇编中查找可能与验证相关的字符串,如 “Enter your registration code” 或 “Invalid code”。

步骤 2: 破解注册码验证
  • 找到注册码验证函数后,分析其代码逻辑。假设程序通过一个特定的算法(如对输入的注册码进行加密检查)来验证注册码。

  • 使用OllyDbgx64dbg进行调试,单步执行并观察注册码验证的过程。

  • 在调试时,可以通过修改寄存器或跳过验证函数来绕过这一验证过程。

步骤 3: 修改二进制文件
  • 在跳过验证逻辑后,将程序修改为总是通过验证,或者将注册码算法禁用。

  • 修改完后,保存文件,重新运行程序,发现软件不再要求注册码,破解成功。

3. 硬件逆向:破解硬件加密

在硬件设备中,可能使用硬件加密来保护设备内容或防止篡改。假设我们需要破解一个加密芯片,如USB加密狗,以下是逆向的基本步骤:

步骤 1: 获取硬件信息
  • 拆开硬件设备,获取电路板的设计图,或通过分析芯片上的标识符来获取其制造商信息。

  • 通过数据手段(如使用逻辑分析仪)提取芯片上的信号。

步骤 2: 确定加密算法
  • 分析芯片中的加密模块,试图逆向其加密算法。可以通过电子显微镜分析芯片内部结构,或者直接使用探针读取芯片中的数据。

  • 通过逆向算法,可以解密芯片中的密钥,从而绕过硬件保护。

步骤 3: 提取密钥和破解
  • 使用适当的设备或技术提取密钥,并通过修改硬件或编程手段绕过加密功能,从而破解硬件加密系统。


逆向工程的常用工具

  1. 静态分析工具

    • IDA Pro:强大的反汇编工具,广泛用于分析二进制文件和反汇编程序。

    • Ghidra:由NSA发布的开源逆向工具,功能强大,支持多种平台。

    • Radare2:一个开源的二进制分析框架,支持反汇编、调试和符号分析。

    • Binary Ninja:现代化的二进制分析工具,具有图形化界面,适合快速分析和自动化。

  2. 动态分析工具

    • x64dbg:功能强大的Windows调试器,支持动态调试、内存分析、断点设置等。

    • OllyDbg:经典的32位Windows调试器,广泛用于恶意软件分析和破解。

    • Wireshark:网络数据包分析工具,用于捕获和分析网络流量。

    • Procmon:Windows平台上的进程和文件系统监控工具,能够实时捕捉文件和注册表的操作。

  3. 硬件逆向工具

    • Logic Analyzer:用于捕捉电路中的信号,分析硬件通信协议。

    • JTAG:硬件调试和编程接口,常用于嵌入式设备的调试。

    • Oszilloscope:示波器,用于分析硬件信号的波形和时序。

逆向工程是一项复杂且具有挑战性的任务,涉及静态和动态分析、代码修改、硬件解密等多个方面。它广泛应用于安全研究、软件破解、恶意软件分析和硬件破解等领域。通过合适的工具和技术,逆向工程师能够有效地理解和修改现有系统,为安全防护、漏洞修复和创新提供重要支持。

二进制漏洞

二进制安全漏洞指的是在计算机程序的二进制代码中存在的安全漏洞,这些漏洞通常与程序的内存管理、输入验证、权限控制等方面的缺陷有关。攻击者可以利用这些漏洞进行恶意攻击,如代码注入、内存篡改、权限提升等,进而危害系统的安全性。

二进制安全漏洞通常涉及底层编程语言(如C、C++)中存在的缺陷,这些语言往往没有像现代高级语言那样内建的内存管理和安全机制。因此,二进制漏洞广泛存在于操作系统、软件应用程序、嵌入式系统等各种环境中。

二进制安全漏洞的常见类型

  1. 缓冲区溢出(Buffer Overflow)
    缓冲区溢出是最常见的二进制安全漏洞之一,通常发生在程序没有检查输入的长度时,导致超出预定缓冲区范围的内存被覆盖。攻击者可以通过溢出数据来覆盖函数的返回地址或其他关键数据,从而执行恶意代码。

  2. 格式化字符串漏洞(Format String Vulnerability)
    格式化字符串漏洞发生在程序不正确地处理输入的格式化字符串时(例如使用printfsprintf等函数)。攻击者可以通过精心构造的格式字符串控制程序的行为,甚至泄漏敏感信息或修改内存。

  3. 堆溢出(Heap Overflow)
    堆溢出是指攻击者通过向堆内存中的某个缓冲区写入超出边界的数据,覆盖堆中的其他数据结构,如函数指针、堆块的元数据等。堆溢出通常用来劫持程序控制流或泄露敏感信息。

  4. 整数溢出(Integer Overflow)
    整数溢出发生在程序进行算术运算时,结果超出了变量能表示的范围。攻击者可以利用这一点,改变程序的控制流或造成内存分配错误,从而使攻击得以实施。

  5. 未初始化的内存访问(Use After Free)
    当程序释放了内存,但指针仍然指向该内存位置时,攻击者可以通过访问已释放的内存区域来获得未定义行为。此类漏洞通常通过重复使用已经释放的内存地址来执行任意代码。

  6. 栈保护绕过(Stack Protection Bypass)
    栈保护是为了防止栈溢出攻击而采取的一种安全措施。它通过在栈帧中插入“栈保护值”来检测溢出,若溢出发生,程序将终止。然而,某些情况下攻击者可以通过绕过栈保护机制来执行攻击。

  7. 返回导向编程(Return-Oriented Programming,ROP)
    ROP是一种绕过数据执行保护(如DEP,数据执行保护)的技术。攻击者利用现有的代码片段(即所谓的“gadgets”),将它们链接起来,形成恶意的控制流,以执行恶意代码。

常见二进制漏洞实例

1. 缓冲区溢出(Buffer Overflow)漏洞实例

假设有以下C语言代码存在缓冲区溢出漏洞:

#include <stdio.h>
#include <string.h>

void vulnerable_function(char *input) {
    char buffer[64];
    strcpy(buffer, input);  // 没有检查输入的长度
}

int main(int argc, char *argv[]) {
    if (argc == 2) {
        vulnerable_function(argv[1]);
    }
    return 0;
}

漏洞分析

  • vulnerable_function使用strcpy函数将输入拷贝到一个长度为 64 字节的buffer中,但没有检查输入的长度。

  • 如果传入的argv[1]超过了 64 字节,将会发生缓冲区溢出。

  • 溢出不仅会覆盖buffer中的数据,还可能覆盖返回地址或其他敏感数据,导致程序的控制流被篡改。

攻击方式
攻击者可以通过精心构造一个输入字符串,使得溢出的数据覆盖返回地址,指向攻击者控制的恶意代码,最终执行任意代码。

例如,如果程序使用如下命令执行:

./vulnerable_program $(python -c 'print "A"*100 + "\xef\xbe\xad\xde"')

其中,"A"*100是用来溢出缓冲区,"\xef\xbe\xad\xde"是一个模拟的返回地址,指向攻击者的代码。

2. 格式化字符串漏洞(Format String Vulnerability)

格式化字符串漏洞经常发生在使用不受信任的输入作为格式化字符串参数时。考虑以下代码:

#include <stdio.h>

void vulnerable_function(char *user_input) {
    printf(user_input);  // 不安全的格式化
}

int main(int argc, char *argv[]) {
    if (argc == 2) {
        vulnerable_function(argv[1]);
    }
    return 0;
}

漏洞分析

  • vulnerable_function中使用printf来输出user_input,而user_input是直接从命令行获取的。

  • 攻击者可以在输入中使用格式化字符串控制程序的行为,例如:

    • %x用于泄露栈上的数据。

    • %n可以修改内存中的值。

攻击方式
攻击者可以通过传递精心构造的格式化字符串,泄露程序的内部内存数据,或甚至修改程序的关键数据。

例如,攻击者可以执行如下命令:

./vulnerable_program "%x %x %x %x"

这将泄露栈上的一些值。或者,攻击者可以执行:

./vulnerable_program "%n"

这将导致printf函数修改内存中的某个值(如返回地址、函数指针等)。

3. 堆溢出(Heap Overflow)漏洞实例

考虑一个程序,存在堆溢出漏洞:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

void vulnerable_function(char *input) {
    char *heap_buffer = (char *)malloc(64);
    strcpy(heap_buffer, input);  // 没有检查输入的长度
}

int main(int argc, char *argv[]) {
    if (argc == 2) {
        vulnerable_function(argv[1]);
    }
    return 0;
}

漏洞分析

  • vulnerable_function中,程序在堆上分配了 64 字节的内存,但没有检查strcpy输入的长度。

  • 如果输入的长度超过 64 字节,攻击者就能通过溢出覆盖堆中的其他数据,特别是堆上的指针和元数据。

  • 攻击者可以覆盖堆上的函数指针,或者改变内存中的数据,进而影响程序的行为。

攻击方式
攻击者通过溢出输入,覆盖堆中的控制数据,进而劫持程序的控制流,执行任意代码。

例如,通过传递一个过长的字符串,攻击者可以覆盖堆中的函数指针,导致程序跳转到恶意代码区域。

4. 整数溢出(Integer Overflow)漏洞实例

考虑一个程序,它进行内存分配时存在整数溢出漏洞:

#include <stdio.h>
#include <stdlib.h>

void vulnerable_function(int size) {
    int actual_size = size * 1024;
    char *buffer = (char *)malloc(actual_size);
    if (buffer == NULL) {
        printf("Memory allocation failed\n");
        exit(1);
    }
    // 使用 buffer
    free(buffer);
}

int main(int argc, char *argv[]) {
    if (argc == 2) {
        int size = atoi(argv[1]);
        vulnerable_function(size);
    }
    return 0;
}

漏洞分析

  • 程序接受用户输入的size值,并将其乘以 1024 来计算分配内存的大小。

  • 如果size的值非常大,乘法运算可能会导致 整数溢出,使得分配的内存小于预期(例如,将一个非常大的值size乘以 1024 时,结果会超出整数类型的范围)。

  • 攻击者可以利用这个漏洞,导致程序分配比预期更小的内存,从而使程序在访问或操作内存时引发错误,甚至使得攻击者能够覆盖某些数据。

攻击方式
攻击者可以输入一个足够大的size值,导致整数溢出,从而触发内存分配错误,进而利用这个漏洞攻击程序。

例如,假设size = 2147483647,程序将分配超出系统实际内存的大小,导致崩溃或异常

行为,攻击者可以利用这种行为进行进一步攻击。

防护措施

  1. 输入验证:总是检查和限制输入的大小,避免缓冲区溢出。

  2. 栈保护(Stack Canaries):使用栈保护技术(如-fstack-protector)来检测栈溢出并阻止攻击。

  3. 地址空间布局随机化(ASLR):通过随机化内存布局,增加攻击者预测内存地址的难度。

  4. 数据执行保护(DEP):禁止在数据段执行代码,防止通过缓冲区溢出等手段注入恶意代码。

  5. 安全编程实践:使用安全的函数替代不安全的函数(如strcpysprintf等),使用snprintfstrncpy等函数。

二进制安全漏洞是计算机系统中常见的安全隐患,它们通常涉及底层编程中的内存管理问题,攻击者通过利用这些漏洞可能会篡改程序控制流、泄露敏感信息或执行恶意代码。常见的漏洞类型包括缓冲区溢出、格式化字符串漏洞、堆溢出、整数溢出等。通过严格的输入验证、栈保护、地址随机化等防护措施,可以有效减少这些漏洞的风险。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

文件包含漏洞从入门到精通
【vulhub】Fastjson1.2.24反序列化导致任意命令执行漏洞复现
2025年,这些网安“传奇产品”都凉了?
JAVA安全 | 初探反射反序列化
2024年软件系统安全赛攻防赛web题CachedVisitor题解
企业防线的薄弱环节:深入了解供应链网络攻击的风险

发布评论