goroh_kun @goroh_kun p-04dでも行っているであろう、execveの使用制限についての論文。タスク構造体にexecveの禁止フラグを追加してあるとか、なるほど。 2012-06-13 08:33:06
![TOMOYO Linux on Android な話](https://cdn-ak-scissors.b.st-hatena.com/image/square/505660b05a2411dcb64e15e442612f06cd2b8540/height=288;version=1;width=512/https%3A%2F%2Fs.togetter.com%2Fogp2%2F9fed2c00dd89f948a9d0c584d46b7495-1200x630.png)
サーバ監視に超使える〜topコマンドのまとめ サーバを運用しているとよく使うtopコマンドですが、標準のtop以外にも色々便利なものがあるのでまとめてみました。 ボトルネックといえば、ネットワーク、ディスクIO、スワップ、CPU、メモリといったものが関連しますが、ツールで視覚化することでより分かりやすい対策がとれますね。 htop こちらも、通常のtopよりもさらに多数の情報を表示してくれるツール。 CPUやメモリの状態が視覚的にグラフで表示されていたり、複数CPUがある場合もそれぞれに利用率を表示してくれてわかりやすいです。 pstreeで表示するようなツリー+topコマンドのような表示も t を押せば切り替えられます。 公式サイト上にある128コア積んだマシンのhtop結果が面白い。 次のようにすべてグラフで表示されているため、128コアあったとしても瞬時に負荷が把握できますね。 io
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
Linux Local Privilege Escalation via SUID /proc/pid/mem Write Mempodipper Introducing Mempodipper, an exploit for CVE-2012-0056. /proc/pid/mem is an interface for reading and writing, directly, process memory by seeking around with the same addresses as the process's virtual memory space. In 2.6.39, the protections against unauthorized access to /proc/pid/mem were deemed sufficient, and so the pri
Beat SMEP on Linux with Return-Oriented ProgrammingIntroduction In this post, I will show you how easy it is to use Return-Oriented Programming in the Linux kernel and how it can bypass protections such as SMEP, available in the next generation of Intel processor. Linux buggy module In order to simplify exploitation I have decided to develop a buggy driver containing a stack overflow. Here is the
IBM Related Japanese technical documents - Code Patterns, Learning Path, Tutorials, etc. Please open new issue/pull requests in either English or Japanese if you would have any feedback or you would like to contribute this repo. We provide mainly "Japanese contents" by markdown text. IBM Developerの最新情報は https://developer.ibm.com/ にアクセスし、英語のコンテンツを参照してください。 このリポジトリは、IBM Developer Japan Webサイトで公開していた
I'm releasing a couple tools I use internally for Linux kernel exploit development: ksymhunter and kstructhunter. They're probably only useful for like ten people on the planet, but oh well, enjoy! ksymhunter Kernel symbols are definitely a useful resource when writing Linux kernel exploits. Whether you're looking for particular structures in kernel memory or pulling the old commit_creds technique
Fedora Core, CentOS, Whitebox Linux (Exec-shield) exploit documents This is documents that make fedora core, centos, whitebox linux exec-shield system to do exploit. Result that is studying is being not open to the public yet. Written period: 2005.12.10 ~ 2006.01.20, 2006.11 ~ 2007.01.20. - Conference article and code: * [New] POC 2008 Conference PDF: Title: New Local & Remote Exploit to Get O
ぼくは長年こういう方法で管理してますよ、というお話です。Linuxです。 ディレクトリレイアウト概観 たとえば、asoとbmdという名前のソフトウエアをインストールしている状態はこんな感じ: /usr/local/ ┬ app/ ┬ aso → aso-1.3 │ ├ aso-1.2/ ┬ bin/ ┬ armored │ │ │ └ scrum │ │ ├ sbin/ ─ syd │ │ └ share/ ─ man/ │ ├ aso-1.3/ ┬ bin/ ┬ armored │ │ │ └ scrum │ │ ├ sbin/ ─ syd │ │ └ share/ ─ man/ │ ├ bmd → bmd-2.0 │ └ bmd-2.0/ ┬ bin/ ─ tri │ ├ include/ ─ angle.h │ └ lib/libsnk.so.2.0.0 ├ bin/ ┬ armor
トピックス 組み込み関連のイベント 今後または過去のイベントは、組み込み関連のイベントをご覧ください。 組み込み関連のお知らせ 2008年5月22日 「2008年版 組込みソフトウェア産業実態調査」が公表されました。 過去のお知らせは、組み込み関連のお知らせをご覧ください。 新着情報 2006年8月3日 組み込みリンク集を更新しました。 2006年8月1日 株式会社イーエルティ殿および株式会社エンベデッド・システム殿よりご協賛をいただきました。 過去の履歴は、更新履歴をご覧ください。 新着記事 ET2006 見学報告 (2006/11/30) ET2006 コンパニオン特集 (2006/11/30) ETロボコン2006チャンピオンシップ 見学報告 (2006/11/29) 組込みシステム技術に関するサマーワークショップ(SWEST)参加報告 (2006/8/9) 第9回 CELFテクノジ
www.oceans.mydns.jp is not accessible... Sorry. I do not know why this site is not working. If you know Administrator of this site, please contact directly. You may be able to see it in Google cache. For administrator ... MyDNS.JP did not received IP address from you over One week. Please check your notify system. If you restart notification of IP address, MyDNS.JP will apply your IP address to DN
It would probably take us many years to look into all the intricate details of the countless cyber operations that are taking place globally in relation to the Ukraine/Russia conflict the last couple of years. As a tiny step towards that direction, in 2023 I did some research on how Russian intelligence services have been setting up and utilising “bot farms” inside Ukraine. Eventually, I was accep
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く