首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏CNCF

    使用Pixie检测SQL注入

    Pixie[2]是一个强大的可观察平台,作为安全人员,我们看到了一些将 Pixie 应用到安全用例的独特机会。 在这里,我们将向你展示如何在应用程序运行时使用 Pixie 主动检测和报告 SQL 注入尝试。 短期内,我们将把 SQL 注入检测贡献给开源 Pixie 项目,作为 Pixie 内置 SQL 解析器的一部分。我们还将概念证明扩展到跨站脚本攻击(XSS)和服务器端请求伪造(SSRF)攻击。 : https://px.dev/ [3] eBPF: https://docs.px.dev/about-pixie/pixie-ebpf/ [4] PxL 脚本: https://docs.px.dev [6] 演示仓库: https://github.com/pixie-io/pixie-demos/tree/main/sql-injection-demo

    1.1K40发布于 2021-11-01
  • 来自专栏CNCF

    使用 Pixie 插件系统打造开放可观测性

    Pixie 插件系统 带着这些信念,我们建立了Pixie 插件系统[2]。在其核心,Pixie 专注于提供一个无测仪(no-instrumentation)[3],实时调试平台。 你还可以添加自己的脚本,以 OpenTelemetry 格式导出自定义 Pixie 数据。 Pixie 插件系统的初始版本旨在解决 Pixie 的数据存储限制。 Pixie 将其收集的数据存储在集群中,以提高性能和安全性。保留时间取决于群集中的流量水平,但通常在几小时左右。 Pixie 插件系统通过提供到其他工具的导出来实现 Pixie 数据的长期保留。 但是,你也可以编写自定义导出脚本[6]来发送任何你想要的 Pixie 数据。 下一步是什么? 有了 Pixie 的插件系统,我们设想未来 Pixie 的遥测数据可以在任何地方使用。 Pixie 插件系统的未来渴望将这些工具统一在一个中心位置。在 Pixie UI 中,开发人员将能够配置跨产品的警报,使用 Pixie 的脚本化视图查询不同来源的长期数据,等等。

    78020编辑于 2022-06-10
  • 来自专栏小白抓包软件分享

    Pixie Dust攻击破解PIN码测试

    47121编辑于 2025-09-20
  • 来自专栏哈德森的梦

    PHP在线图像编辑器 Pixie v3.0.3

    前言 Pixie是一款完全可定制的高性能照片编辑器,可在任何地方使用,并且可以轻松集成到现有项目中或使用独立应用程序。 功能介绍 集成–轻松将pixie集成到任何现有项目或应用程序中。 可扩展– Pixie接口和API可以使用新功能进行扩展。 移动-Pixie具有全面的移动支持,并会自动调整其界面以适应任何设备的尺寸。 可翻译– Pixie的界面可通过配置完全翻译。 水印–保存的照片可以很容易地用指定的文字加水印。 模式–在叠加(模式),内联或全屏模式之间进行选择。 空画布– Pixie不必编辑现有照片,也可以轻松地从头开始创建自定义图像。 历史记录–所有编辑器操作都是非破坏性的,可以通过历史记录工具轻松撤消和重做。 HTML5 – Pixie使用本机HTML5,这意味着它可在所有设备上使用。 下载&演示 https://pixie.vebto.com/

    3.9K70编辑于 2023-04-07
  • 来自专栏FreeBuf

    Kali 2.0中无线安全工具更新特性(浅谈pixie结合reaver的攻击原理)

    0x04 Kali2.0中的无线工具 (1)reaver 和 pixie reaver 结合pixie 先贴出官方的视频地址 https://vimeo.com/126489367 airmon-ng 3、reaver -P //此选项reaver进入循环模式,打破wps的规则不用M4消息以此突破封锁,用于结合pixie收集hash函数,以便日后分析比较,没准还能发现更多的漏洞芯片。

    2.1K50发布于 2018-02-06
  • 来自专栏CNCF

    我可以弃用这个端点吗?

    另一个选择是使用Pixie[1],这是 Kubernetes 应用程序的开源可观察性工具。Pixie使用 eBPF[2]自动跟踪多种协议[3](HTTP、MySQL、gRPC 等)的请求流量。 Pixie 采用了一种统计方法来解决这个问题,但是你也可以尝试使用 regex 手动构建模式。 PxL 脚本的输出,显示特定服务的所有端点,具有高延迟、错误和吞吐量统计信息。 Pixie 自动跟踪完整的请求,包括正文和请求头。服务网格也可以在 Kubernetes 中捕获这类信息。 参考资料 [1]Pixie: https://github.com/pixie-io/pixie [2]使用 eBPF: https://docs.px.dev/about-pixie/pixie-ebpf / [3]多种协议: https://docs.px.dev/about-pixie/data-sources/ [4]学习: https://github.com/pixie-io/pixie-demos

    2.4K10编辑于 2022-03-25
  • 来自专栏云云众生s

    eBPF效应

    Pixie 如果我们不以 Pixie 开始此综述,那将是一种疏忽 - 据我们所知,这是第一个在可观测性工具中利用 eBPF 的工具。 与大多数基于 eBPF 的工具一样,Pixie 设置 eBPF 探针以触发许多内核或用户空间事件。 然后,当您的应用程序进行与网络相关的系统调用(例如 send() 和 recv())时,Pixie 的 eBPF 探针会嗅探数据并将其发送到 Pixie Edge Module (PEM)。 让 Pixie 真正脱颖而出的功能之一是其动态日志记录功能,这是调试应用程序的一个改变游戏规则的功能。 Pixie 中的动态日志记录 这是 eBPF 强大的一个极好示例。

    32910编辑于 2024-06-19
  • 来自专栏CNCF

    观察HTTP/2流量是困难的,但eBPF可以帮助

    对于示例实现,请查看 Pixie 的DWARF query API[13]。 Pixie 团队正在为此开发一个新的框架。有关更新,请关注这 GitHub 问题[14]。 /pixie-demos/blob/main/http2-tracing/uprobe_trace/bpf_program.go [10]这里: https://github.com/pixie-io/ pixie-demos/tree/main/http2-tracing [11]Slack: https://slackin.px.dev/ [12]代码: https://github.com/pixie-io /pixie/issues/335

    1.7K30编辑于 2022-03-27
  • 来自专栏CNCF

    在CNCF eBPF景观散步

    Pixie[9]是用于 Kubernetes 应用程序的开源可观测性工具。 Pixie 平台提供的所有遥测数据都是使用 eBPF 自动捕获[14]的。通过使用 eBPF,Pixie 不再需要传统的手动工具。让我们看看这对于应用程序请求跟踪是如何工作的。 当你的应用程序进行任何与网络相关的系统调用时——比如 send()和 recv()——Pixie 的 eBPF 探测器会监听数据并将其发送到 Pixie 的边缘模块。 要开始使用 Pixie,请查看安装指南[17]。 /about-pixie/pixie-ebpf/ [15] docs.px.dev: https://docs.px.dev/about-pixie/pixie-ebpf/ [16] 跟踪 TLS 连接

    69711编辑于 2022-06-10
  • 来自专栏颖奇L'Amore

    脆弱的Wi-Fi保护设置(WPS)

    而且比较坑,不能往回刷老固件 除此之外,2014年爆出了WPS另一个名为Pixie Dust attack的安全漏洞,也就是著名的pixiewps的利用漏洞,该漏洞可以秒破或者一两分钟便破解PIN码 关于Pixie Dust不太清楚中文怎么翻译,如果音译Pixie Dust可以译为“皮克斯之尘”之类的,或者直接叫它“皮鞋的尘土”等等也都无所谓。 不过Pixie Dust Attack只适用于雷凌、博通、瑞昱等厂商的一些芯片。 0x08 WPS Pixie Dust Attack实现▸ reaver▸ 最初在2014年曝光Pixie Dust攻击之后,有一款名为pixiewps的工具问世,不过后来已经被集成到了reaver中, wifite▸ 输入wifite之后扫描,ctrl+c结束后选择攻击的目标,之后就会开始Pixie dust攻击,若攻击成功则得到PIN码并开始通过PIN来计算PSK: 可以看到,这里成功通过Pixie-Dust

    4.5K20编辑于 2022-10-31
  • 来自专栏VRPinea

    4.5 VR扫描:《星际迷航》50周年,VR版游戏将于5月底上市

    AR+物联网,Pixie完成2400万美元融资 日前,美国“物品位置”解决方案供应商Pixie Technology已完成2400万融资。 Pixie Technology以“物品位置”为追踪对象,其产品Pixie Points一组4个,每一个都可以放置在物品上,比如手机、钱包、钥匙、猫等,然后用户就可以通过附带的应用程序追踪物品位置,同时 ,Pixie 也提供AR功能,能锁定物品位置并将位置信息提供给用户。

    61370发布于 2018-05-16
  • 来自专栏云云众生s

    eBPF探针与你:寻踪内核源头

    这些策略将提供无所畏惧地浏览 Linux 所需的技能,并且最近被用来通过套接字的本地地址来补充 Pixie 协议跟踪(pixie#1989)。 通过 eBPF 捕获套接字的本地地址 Pixie 是一款适用于 K8s 的可观测性工具,它提供微服务之间的协议跟踪(请求/响应跨度)。Pixie 通过套接字系统调用上的 eBPF 钩子捕获这些跨度。 由于 eBPF 可以检查内核函数的参数,因此这些参数很容易访问,以及 Pixie 如何跟踪连接的远程端。不幸的是,连接的本地端是通过套接字文件描述符引用的。 20 行 eBPF 代码之后,Pixie 就能够捕获 tcp 套接字的本地地址!虽然更改本身很小,但了解内核的 TCP 状态机并通过 ftrace 浏览源代码对于实施至关重要。

    55710编辑于 2024-09-14
  • 来自专栏云云众生s

    Kubernetes 中的 eBPF 代理能否成为提高可观测性的关键?

    以色列初创公司 Groundcover 正在使用一种新的 eBPF 可观测性工具 —— 称为 Flora agent —— 它声称在与 New Relic 的 Pixie 代理和 Groundcover 据 Groundcover 称, Flora agent 在与 New Relic 的 Pixie agent 和 Groundcover 的 Flora agent 一起在 Kubernetes 节点上运行时 Flora agent 对应用程序的CPU(+9%)和内存(+0%)的开销最小,几乎没有开销,而 Datadog, OpenTelemetry 和 Pixie agent 的开销分别为其 CPU 基线的 当结合测试的不同代理消耗的资源和在受监控应用程序上测量的开销时,Flora 消耗的总 CPU 与 OpenTelemetry 和 Pixie 代理使用的 CPU 相似,但比 Datadog 消耗的 CPU “此外,Flora 消耗的内存分别比 Datadog、OpenTelemetry 和 Pixie 代理少 74%、77% 和 96%,”它补充道。

    33110编辑于 2024-03-27
  • 来自专栏云原生实验室

    为什么 eBPF 如此受欢迎?

    在容器世界里,eBPF 正变得越来越流行,目前最流行的产品是 Cilium[2] 和 Pixie[3]。 而 Pixie 则专注于使用 eBPF 来实现可观测性。 更多 eBPF 使用场景: 调试与追踪:追踪任意系统调用,内核函数,以及用户空间的任意进程。代表工具:bpftrace[5]。 论文: https://www.tcpdump.org/papers/bpf-usenix93.pdf [2] Cilium: https://github.com/cilium/cilium [3] Pixie : https://github.com/pixie-io/pixie [4] 无需 Sidecar 的 Service Mesh: https://cilium.io/blog/2021/12/01/

    79620编辑于 2022-11-07
  • 来自专栏运维之美

    一文读懂 eBPF 对 Kubernetes 可观测的重要性

    eBPF 提供了 Pixie 平台背后的大部分魔力。如前所述,eBPF 允许在触发事件时运行受限制的代码。这个事件可以是内核空间(kprobes)或用户空间(uprobes)中的函数调用。 Pixie 同时使用 uprobes 和 kprobes 来支持跨服务和应用程序的可观察性。 Pixie 利用 eBPF 自动获取遥测数据,其边缘机制能将这些数据与 Kubernetes 元数据连接起来,在保持数据局部性的同时提供可见性。 从 5 月底开始,你将能够将 Pixie 生成的遥测数据发送到 New Relic One,获得可扩展的留存率、强大的可视化、高级关联和智能警报功能。 What-is-context-switching-in-Linux Kubernetes: https://kubernetes.io/blog/2017/12/using-ebpf-in-kubernetes/ Pixie

    2.2K30发布于 2021-07-01
  • 来自专栏LINUX阅码场

    解决Linux内核问题实用技巧之-dev/mem的新玩法

    先来看一个很简单的程序: // gcc pixie.c -o pixie#include <stdio.h> int main(int argc, char **argv){ getchar(); } 运行它: [root@localhost mem]# gcc pixie.c -o pixie[root@localhost mem]# . /pixie 现在我们想办法把进程的名字pixie改成skinshoe。 /modname 2c201000program name is: pixie 然后,你会发现pixie这个程序的名字被改了: [root@localhost mem]# cat /proc/3442/ commskinshoe 可见,pixie变成skinshoe了。

    8.4K34发布于 2019-11-23
  • 来自专栏LINUX阅码场

    Linux内核如何私闯进程地址空间并修改进程内存

    1024, PROT_READ | PROT_WRITE, MAP_PRIVATE | MAP_ANONYMOUS, -1, 0); strcpy(addr, "Zhejiang wenzhou pixie ); printf("after:%s\n", addr); return 0; } 这个程序的输出非常简单,before和after都会输出 “Zhejiang wenzhou pixie /test addr: 140338535763968 pid:9912 before:Zhejiang wenzhou pixie shi 此时,我们加载内核模块test.ko [root@10 /test addr: 140338535763968 pid:9912 before:Zhejiang wenzhou pixie shi after:rain flooding water will

    3.5K20发布于 2019-10-15
  • 来自专栏VRPinea

    善忘星人福利贴:不再丢三落四,VR/AR助你做个精致的人儿

    Pixie:拯救丢三落四的你 在苹果ARKIt发布不久后,就有开发者基于这一平台研发了一款名为《Pixie》的寻物应用,通过AR帮助用户找到忘记放在哪个角落的重要东西,如钥匙、耳机、遥控器等。 ? 《Pixie》利用苹果的ARKit框架以及蓝牙的近距离信息,以此感知用户与所寻找物品之间的距离,并指出物体所在方向,帮助用户快速找到物品所在位置。 《Pixie》的使用方法十分简单,玩家进入应用,选择需要找寻的物品后,只需拿起手机,对准四周扫描即可。在确定目标后,屏幕会跳出物体所在区域,用户仅需跟随这屏幕所指的方向,即可轻松找到所需寻找的物品。

    1.1K40发布于 2018-05-15
  • 来自专栏FreeBuf

    Wifite2:一款功能强大的无线网络安全审计与渗透测试工具

    Wifite2可以使用多种已知的方法来检索无线接入点(路由器)的密码,这些方法包括: 1、WPS:离线Pixie-Dust攻击; 2、WPS:离线暴力破解PIN攻击; 3、WPA:WPA握手捕捉 + 离线破解 /Wifite.py 工具运行演示 使用reaver的Pixie-Dust攻击破解WPS PIN码,然后使用bully获取WPA密钥: 使用PMKID攻击破解WPA密钥: 搜索并破解一个隐藏的无线接入点

    2.7K30编辑于 2023-10-17
  • 来自专栏云鼎实验室的专栏

    每周云安全资讯-2023年第9周

    https://cloudsec.tencent.com/article/1lKDNT 9 使用 Pixie 应对 Kubernetes 可观察性挑战 在本文中,将会介绍 Pixie 工具,以了解 Pixie

    68740编辑于 2023-02-27
领券