首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏kayden

    64位 & Windows 内核6

    ---- 64位 & Windows 内核6 前言 继续学习《逆向工程核心原理》,本篇笔记是第五部分:64位 & Windows 内核6 一、x64 1、x64处理器中的变化 含有VA的指令大小增加了 类型 (2)IMAGE_THUNK_DATA 大小从4个字节变为8个字节 (3)IMAGE_TLS_DIRECTORY 部分成员是VA值,扩展为8个字节 3、WinDbg 基本指令 二、内核6 kernel 6 是vista之后的系统 Win10 是kernel 10 1、会话 会话:登录后的用户环境,kernel 6引入 系统会话是0,与用户会话隔离(即第一个登录的用户是会话1,而之前是会话 中的进程可以强行终止会话0中的进程 2、DLL注入 原先的用CreateRemoteThread()进行DLL注入的方法无法生效 原因是新增的API,如下: 对此,给出新的InjectDll.exe #include "windows.h osvi.dwOSVersionInfoSize = sizeof(OSVERSIONINFO); GetVersionEx(&osvi); if( osvi.dwMajorVersion >= 6

    91510编辑于 2022-09-29
  • 来自专栏johnhuster

    windows使用sonarqube6

    最近要测试一下系统代码情况,下载了最新版的sonarqube6.2,下面是具体步骤: 1.确保windows系统已安装jdk8版本,这是sonarqube6.2的基本需求,安装完成后配置java环境变量 ,所以创建的sonarqube库必须是InnoDB引擎 4.安装sonar-scanner,具体可以参考:参考链接 5.经过上面步骤后,sonarqube运行的基本要素都已完毕,下面进入项目配置环节 6.

    58920编辑于 2022-03-29
  • 来自专栏iSharkFly

    Confluence 6 配置 Windows 服务

    line 或者 in the Windows Registry 通过命令行方式来为 Windows 服务设置属性 如何通过命令行方式为 Windows 服务器设置属性: 找到 Confluence 在 Windows 中安装的服务名(进入 控制面板(Control Panel)> 管理工具(Administrative Tools)> 服务(Services)): ? 通过 Windows registry 为 Windows services 设置属性 在一些 Window 的版本中,可能没有办法为启动服务添加 Java 变量的。 如果你的 Windows 是这种情况的话,你必须添通过查看注册表中的选项列表来添加属性。 进入注册表编辑器(开始(Start) > regedit.exe)。 https://www.cwiki.us/display/CONF6ZH/Configuring+System+Properties

    1.2K30发布于 2019-01-30
  • 来自专栏张善友的专栏

    Windows Vista 和IPV6

    Windows Vista将是第一个默认支持IPv6协议的Windows发布版。微软将通过默认启用IPv6功能的方法突出这个协议的重要性,你也许会很想知道使用IPv6有什么好处。 的确,Windows XP和Windows Server 2003允许你在IPv6协议上运行IPsec协议,但是,你在这样做的时候受到很多限制。 如果你要在Windows XP或Windows Server 2003操作系统中一起使用IPv6和IPsec协议的时候,你必须通过文本文件设置各种策略和密钥,然后运行IPSEC6.EXE命令启动这个设置 与当前的Windows操作系统不同,Vista甚至支持在IPv6协议上运行IPsec协议的互联网密钥交换和数据加密。 对 Windows Vista 和 Windows Server“Longhorn”中 IPv6 的更改 How Vista Will Handle IPv6

    1.1K90发布于 2018-01-29
  • 来自专栏全栈程序员必看

    Windows系统日志分析_windows日志命令

    具体链接请参考windows日志转发_leeezp的博客-CSDN博客_windows日志转发 安装 ewk (es+winlogbeat+kibana) 转发主机日志_leeezp的博客-CSDN博客 这篇文章记录windows事件和日志的对应关系。 (Windows 10) – Windows security | Microsoft Docs 登录失败如果在windows事件查看器 — Windows日志 — 安全 查看不到日志,可能是因为没有开启 windows本地安全策略审核。 (Windows 10) – Windows security | Microsoft Docs 4672 常常是管理员及以上权限的用户登录触发。

    6.4K20编辑于 2022-10-04
  • 来自专栏全栈程序员必看

    Windows系统日志分析_windows系统事件日志

    Windows操作系统的日志分析 Windows日志简介 Windows操作系统在其运行的生命周期中会记录其大量的日志信息,这些日志信息包括:Windows事件日志,Windows服务器角色日志,FTP Windows日志事件类型 Windows操作系统日志分析 Windows事件日志中记录的信息中,关键的要素包含事件级别、记录时间、事件来源、事件ID、事件描述、涉及的用户、计算机、操作代码及任务类别等 Windows系统日志分为两大类:Windows日志、应用程序和服务日志。Windows日志记录事件数据超过20MB时,默认系统将优先覆盖过期的日志记录。 Windows系统使用自带的事件查看器来查看分析所有的Windows系统日志。 二、筛选日志进行分析 如果想要查看账户登录事件,在右边点击筛选当前日志,在事件ID填入4624和4625,4624 登录成功 4625 登录失败。

    6.4K10编辑于 2022-10-04
  • 来自专栏晓晨的专栏

    IdentityServer Topics(6)- Windows身份验证

    在支持的平台上,您可以让IdentityServer使用Windows身份验证(例如,对Active Directory)对用户进行身份验证。 当您使用以下身份托管IdentityServer时,当前Windows身份验证可用: 使用Kestrel在使用IIS和IIS集成包的Windows上 使用HTTP.sys服务器在Windows上 在这两种情况下 ,通过使用方案“Windows”在HttpContext上使用ChallengeAsync API来触发Windows身份验证。 此外,IIS(或IIS Express)中的虚拟目录必须启用Windows和匿名身份验证。 IIS集成(IIS integration)层将配置一个Windows身份验证处理程序到DI,可以通过身份验证服务调用。 通常在IdentityServer中,建议禁用此自动行为。

    1.2K20发布于 2018-06-22
  • 来自专栏Java架构师必看

    spring源码分析6

    spring源码分析6 强烈推介IDEA2020.2破解激活,IntelliJ

    31020发布于 2021-04-13
  • 来自专栏进阶高级前端工程师

    React源码分析6-hooks源码6

    要理解 hooks 的执行过程,首先想要大家对 hooks 相关的数据结构有所了解,便于后面大家顺畅地阅读代码。

    80350编辑于 2023-01-10
  • 来自专栏全栈程序员必看

    Windows日志分析工具_Windows7激活工具

    Windows 主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志 系统日志:%SystemRoot%\System32\Winevt\Logs\System.evtx 记录操作系统组件产生的事件 1.手工日志分析 1.日志文件位置 控制面板→ 管理工具 → 事件查看器 或者win + R:eventvwr.msc 2.EVENT ID含义 对于Windows事件日志分析,不同的EVENT ,可以对基于文本格式的日志文件、XML文件和CSV文件,以及Windows操作系统上的事件日志、注册表、文件系统等等进行处理分析分析结果可以保存在基于文本的自定义格式中、SQL或者是利用各种图表进行展示 日志分析工具。 可用于查看,监视和分析跟事件记录,包括安全,系统,应用程序和其他微软Windows 的记录被记载的事件,其强大的过滤功能可以快速的过滤出有价值的信息。

    1.9K10编辑于 2022-10-03
  • 来自专栏全栈程序员必看

    02Windows日志分析

    计算机系统日志作用 系统日志是记录系统中硬件、软件中的系统问题信息,同时还可以监视系统中发生的事件 用户可以通过日志来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹 Windows日志分类 Windows 可以快速检测黑客的渗透和攻击,防止非法用户的再次入侵 主要通过以下事件策略审核: 对策略的审核 对登陆成功或失败的审核 对访问对象的审核 对进程跟踪的审核 对账户管理的审核 对特权使用的审核 对目录服务访问的审核 常规日志分析 img-lbvHIkhw-1642739079999)(images/image-20220118111800290.png)] [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PUYh6VqV -1642739080001)(images/image-20220118111917893.png)] 事件类型分类 Windows事件日志中共有五种事件类型,所有的事件必须拥有五种事件类型中的一种 系统审计策略修改 登陆类型以及描述 登陆类型 描述 2 交互式登陆(用户从控制台登陆) 3 网络(例如:通过net use,访问共享网络) 4 批处理(为批处理程序保留) 5 服务启动(服务登录) 6

    2.2K20编辑于 2022-10-04
  • 来自专栏张善友的专栏

    Windows系统性能分析

    性能调优是系统管理的重要部分,而最常使用的工具就是Windows自带的Performance Monitor了,特别是从windows 2008开始,Performance Monitor有了极大的改进 user defined为用户自定义的data collector sets和reports,而system部分则为windows内置的data collector sets和reports,在有大量的性能监控器时进行分析就是一个非常的麻烦的事情了 SQL Server 2008也有很大的改进,和Windows 2008一样也有data collector。 Windows 性能分析工具PAL ,我之前简要介绍过这个工具如何分析Performance Monitor (PerfMon) Log,Performance Analysis of Logs (PAL Part 3 Microsoft – Performance Analysis of Logs (PAL) Tool – v2.x – Using PAL template files in MS Windows

    1.9K90发布于 2018-01-22
  • 来自专栏全栈程序员必看

    Windows性能监视器_windows性能分析工具

    Windows 性能监视器是一个 Microsoft 管理控制台 (MMC) 管理单元,提供用于分析系统性能的工具。 启动 Windows 性能监视器:开始–>运行—>输入perfmon–>回车 添加-保存计数器设置: 在Windows 2003中,添加完计数器后,直接按Ctrl+S,就能将设置保存为文件的形式,方便下次直接查看 ConnectionPoolPerformanceCounterDetail" value="4"/> </switches> </system.diagnostics> Jetbrains全家桶1年46,售后保障稳定 用C#采集计数器的数据: 虽然Windows

    2.6K20编辑于 2022-11-16
  • 来自专栏全栈程序员必看

    Windows系统日志分析_python日志采集分析

    日志文件,它记录着Windows系统及其各种服务运行的每个细节,对增强Windows的稳定和安全性,起着非常重要的作用。 四、Windows日志实例分析   在Windows日志中记录了很多操作事件,为了方便用户对它们的管理,每种类型的事件都赋予了一个惟一的编号,这就是事件ID。   1. 五、WEB日志文件分析   以下列日志记录为例,进行分析:   #Software: Microsoft Internet Information Services 6.0   #Version: 1.0 +NT+5.1;+SV1) 200 0 0   分析:   date表示记录访问日期;   time访问时间;   s-sitename表示你的虚拟主机的代称。    表示程序有错;   sc-substatus 服务端传送到客户端的字节大小;   cs–win32-statu客户端传送到服务端的字节大小;   1**:请求收到,继续处理   2**:操作成功收到,分析

    2.4K10编辑于 2022-10-04
  • 来自专栏C++

    Windows核心编程:第6章 线程基础

    Github https://github.com/gongluck/Windows-Core-Program.git //第6章 线程基础.cpp: 定义应用程序的入口点。 // #include "stdafx.h" #include "第6章 线程基础.h" #include <process.h> //线程函数 DWORD WINAPI ThreadProc(PVOID _In_ LPWSTR lpCmdLine, _In_ int nCmdShow) { //创建Windows

    57450发布于 2018-06-22
  • 来自专栏自学测试之道

    Pywinauto之Windows UI自动化6

    # pywinauto+selenium 实现文件上传 import pywinauto from selenium impor webdriver from pywinauto.keyboard import send_keys # 测试网址 url = "https://www.layui.com/demo/upload.html" browser = webdriver.Chrome() browser.get(url=url) # 点击上传按钮 browser.find_element_by_

    96430发布于 2021-06-21
  • 来自专栏AI SPPECH

    090_数字取证高级技术:Windows注册表取证与用户行为分析实战指南——从键值提取到时间线构建的深度调查方法

    本文将系统介绍注册表取证的原理、技术和实战方法,从基础的键值结构到高级的时间线分析,帮助取证人员从注册表中提取有价值的证据,构建完整的用户行为画像和攻击链分析。 ,提供图形界面和命令行接口: # 命令行使用 RegistryExplorer.Cmd.exe -r C:\path\to\SYSTEM -o output.json 主要功能: 交互式注册表浏览 时间线分析 ,包括注册表时间线: # 导入注册表时间线数据 # 与其他数据源合并 # 可视化分析 第四章 注册表取证实战 4.1 基本注册表提取 4.1.1 实时系统注册表提取 # 使用reg命令导出注册表 takeown shimcache.txt 4.4 时间线构建实战 使用注册表数据构建系统活动时间线: # 使用RegRipper提取时间线数据 rip -r SYSTEM -p timeliner > system_timeline.txt 图形界面、强大的搜索功能 Regshot 注册表差异比较 监控安装和变更 简单易用、对比清晰 Redline 内存和文件分析 高级威胁检测 专业级威胁狩猎功能 Timeline Explorer 时间线分析

    51710编辑于 2025-11-16
  • 来自专栏golang算法架构leetcode技术php

    golang源码分析:cayley(6)

    接着分析memstore中索引的具体实现,它的B+树不是自己实现的,而是引用了一个第三方包,首先我们看下gen.go,它里面其实是运行来Makefile命令 package memstore ctx context.Context, d quad.Direction, v graph.Ref) (graph.Size, error) { id, ok := asID(v) 类似mysql的分析

    29420编辑于 2023-08-09
  • 来自专栏golang算法架构leetcode技术php

    kratos源码分析系列(6

    直接获取当前节点:selector/node/direct/direct.go

    83710编辑于 2023-09-06
  • golang源码分析 :gopls(6

    初始化完StreamServer后我们看看它是如何基于标准输入输出提供服务的。首先调用了golang.org/x/tools/internal/fakenet/conn.go

    10910编辑于 2026-03-18
领券