Easter79 Easter79
3年前
systemtap脚本实现的NAT端口转换
这会儿不是工作日,这会儿是周六。systemtap就是一个kprobe的DSL,本质上完成的是同一类工作,kprobe用起来比较麻烦,还要自己编写编译内核模块,相比而言,stap就方便很多。既然kprobe可以修改内核结构体的内容,那么也就可以修改网络数据包咯,前面的文章描述了如何迷惑程序员的抓包行为,本文展示一下如何实现一个NAT端口转换逻辑,
李志宽 李志宽
3年前
电脑关机了,内存就没数据了吗?
前言:大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率
Stella981 Stella981
3年前
Linux下多版本python共存时,默认执行路径修改方法
遇到的问题和环境是这样:首先workspace上存在一个Python2.7和一个Python3.5,其中Python3.5是理想的运行环境,有很多自定义模块,运行代码时需要这个环境。原本默认是在这个环境下跑的,后来安装了一个叫miniconda3的东西,里面自带一个Python3.7环境,于是问题来了,所有执行程序全部变成了使用这个新的Python3.7环境
Python的多任务编程
前言Python程序代码都是按自上而下的顺序加载并执行的,但实际需要代码处理的任务并不都是需要按部就班的顺序执行,通常为提高代码执行的效率,需要多个代码执行任务同时执行,也就是多任务编程的需求。基本的计算机模型是由CPU、RAM及各种资源(键盘、硬盘、显卡、网卡等)组成,代码的执行过程,实际就是CPU和相关寄存器及RAM之间的相关处理的过程。在单核CPU场景
李志宽 李志宽
3年前
电脑关机了,内存就没数据了吗?
大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率、温度
Stella981 Stella981
3年前
Socket编程(网络协议一)
“我们在传输数据时,可以只使用(传输层)TCP/IP协议,但是那样的话,如果没有应用层,便无法识别数据内容“TCP/IP只是一个协议栈,就像程序运行一样,必须要实现运行,同时还要提供对外的操作接口网络从下往上分为  物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。IP协议对应于网络层,TCP协议对应于传输层,而HTTP协议对应于应用层,
libvirt和qga的区别?
本文分享自天翼云开发者社区《》,作者:乐道Libvirt是一个开源项目,提供了一组API、工具、库,用于管理和控制虚拟化平台。在Openstack环境中,Libvirt是一个至关重要的组件,它为各种虚拟化技术(如KVM、QUME、Xen和LXC)提供统一的
近屿智能 近屿智能
2个月前
英伟达发布Nemotron Ultra新模型,学AI大模型就选近屿智能
近期,科技媒体marktechpost发布博文,称英伟达发布Llama3.1NemotronUltra253Bv1,这款2530亿参数的大型语言模型在推理能力、架构效率和生产准备度上实现重大突破。在AI数字基础设施愈发普及的当下,企业与开发者面临着一项关键
OneNote Embedded 文件滥用检测
本文分享自天翼云开发者社区《》,作者:Icecream攻击技术在这些网络钓鱼活动中被滥用的OneNote功能是在图片后面隐藏嵌入式文件,诱使用户点击图片。如果图片被点击,它将执行隐藏在下面的文件。这些文件可能是可执行文件、JavaScript文件、HTML
幂简集成 幂简集成
1个月前
免费试用DeepSeek-V3,无需API秘钥
deepseekv3介绍DeepSeekV3是由深度求索(DeepSeek)公司开发的一款先进的开源大语言模型,采用混合专家(MoE)架构,拥有671B总参数,其中每token激活37B参数。模型在14.8万亿高质量token上进行预训练,并通过监督微调和