首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CSAPP lab

    CSAPP学习过程 这篇文章主要记录CSAPP书和lab的学习过程,具体某个lab的踩坑过程会分别附单独链接,本文主要是记录漫长的学习过程以及方便想学但是尚未开始学习的同学参考,以下是github的lab...image.png Todo Bilibili翻译课程 lecture 1-4 搭建实验环境 Data lab Bilibili翻译课程 lecture 5-9 Bomb lab Attack...lab 前置材料 一本CSAPP CSAPP的bilibili翻译课程 实验材料 参考经验贴1 参考经验贴2 我想做些什么 开设这个仓库是想记录我做CSAPP的lab的过程,也顺便将踩坑过程分享,帮助后人少走弯路...学习过程(以Lab为单位总结) 简单查阅别的学习经验后,大多数人的分享都说看书再多遍也不如做lab学到的多,lab是课程的精髓,我已经粗略的学过编译原理,计算机组成原理和操作系统,所以我会比较快速的过一遍网课然后开始...lab,目标3个月完成大多数的lab(也许有一些实在不感兴趣的lab会跳过) Timeline 2022-03-30 完成Datalab 2022-03-28 完成实验环境搭建 2022-03-27 完成

    1K10

    Ichunqiu云境 —— Tsclient Writeup

    MSSQL 弱口令爆破,爆破出有效凭据,权限为服务账户权限(MSSQLSERVER) sa:1qaz!...这边使用administrator psexec后上msf(system权限),使用incognito模块,模拟至john(本人实测,只有msf的incognito能完成后续操作,f-secure lab...登录进入,查看到 xiaorang.lab\Aldrich 不是这台机器的管理员,只是普通用户 • 提权,两种方法 Priv-ESC1:镜像劫持提权(常规) Get-ACL查看到任何用户都可以对注册表...Execution Options" 进行写入,创建操作 创建一个劫持magnify.exe(放大镜)的注册表,执行CMD.exe 锁定用户 点击放大镜 提权至system Priv-ESC2...:krbrelayup提权 域普通权限用户在域内机器,直接带走(非常规,推荐) 5.

    43520

    如何使用modifyCertTemplate实现ADCS证书模版修改和ACL枚举

    modifyCertTemplate modifyCertTemplate是一款针对活动目录证书服务(ADCS)的安全研究工具,该工具旨在帮助广大研究人员修改ADCS证书模版,以便创造出存在安全问题的证书模版并以此来实现权限提升...该工具适用于针对WriteProperty权限攻击的研究场景,但也适用于其他的权限安全研究场景。...pass 查询ACL信息 查询证书模版的ACL: python3 modifyCertTemplate.py -template KerberosAuthentication -get-acl ez.lab..." -get-acl ez.lab/administrator:pass 修改模版 向模版的msPKI-Certificate-Name-Flag属性添加ENROLLEE_SUPPLIES_SUBJECT...github.com/fortalice/modifyCertTemplate 参考资料 https://www.fortalicesolutions.com/posts/adcs-playing-with-esc4

    58910

    ucore-lab2

    其他内容建议看Kiprey ucore_lab2 练习0 合并代码,直接meld然后copy to right就行,lab1修改的文件有: kern/debug/kdebug.c kern/trap/trap.c...kern/init/init.c 可以看到lab2与lab1有很多文件不同,记得只能修改上述三个文件。...即User(ring 3)是否允许访问,方便ucore进行权限管理 3 - PageWriteThough: 表示是否使用write through缓存写策略 4 - PageCacheDisable:...然后lab2提了一个问题,如何使虚拟地址与物理地址相等? 显然,由于我们现在的ucore是通过虚拟地址到物理地址的映射实现的内存管理,如果要取消该映射,我们应该反向查找lab2中的映射方式。...首先是更改内核的加载地址为0,在lab2-copy中更改tools/kernel.ld,把内核的加载地址由0xc0100000修改为0x0,之后修改内核偏移地址,在kern/mm/memlayout.h

    64130

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    热门标签

    领券