1.CentOS 7升级内核的补丁补丁三种方式(yum/rpm/源码)
2.Linux命令之patch
3.Linux下的Meltdown攻击实践(含代码)
4.å¦ä½å®è£
appsyncè¡¥ä¸ï¼å¦ä½å®è£
appsyncï¼
5.å¦ä½å®è£
gcc-linaro-arm-linux-gnueabihf-4.8-2014.03
6.填坑黑苹果(VMware装MacOS) - 修改 Unlocker 补丁源码版
CentOS 7升级内核的三种方式(yum/rpm/源码)
在 CentOS 使用过程中,可能需要升级内核以获得性能优化、工具工具安全补丁或其他新功能。源码源码然而,补丁补丁确保所有程序都支持最新内核版本是工具工具关键。本文将介绍三种主要的源码源码php文件管理系统源码 CentOS 内核升级方式:使用 yum、rpm 包或源码编译。补丁补丁
**一、工具工具通过 yum 安装最新内核
**CentOS 7 中,源码源码从内核 3.1 升级至 4.4(具体版本为 4..8),补丁补丁可以通过 yum 工具来完成。工具工具首先,源码源码导入仓库源并查看可安装的补丁补丁软件包,选择是工具工具 ML(mainline stable)还是 LT(long term support)版本。安装新内核后,源码源码使用命令调整启动顺序,确保系统在下次启动时使用新内核。
**二、使用 rpm 包安装特定版本内核
**以安装 LT 内核版本 4. 为例,先在 ELRepo 源中查找版本。对于较旧版本内核,可能需要手动下载。下载所需的 rpm 包后,使用 rpm 命令安装新内核。确认已安装的内核版本,并通过设置启动顺序确保系统下次启动时使用新内核。
**三、源码安全扫描工具源码安装内核
**最小化安装 CentOS 7 ,然后准备安装环境。使用 home 下的 kernelbuild 目录创建内核编译目录。从清华大学镜像站获取内核源码,确保下载的是最新版本。解压内核源码,并执行 make 命令进行编译。根据实际需求配置内核选项,然后安装内核并设置启动顺序。
**四、卸载和降级内核
**如果已经安装了较新的内核版本,再安装较旧版本时可能会遇到冲突。可以通过查看当前系统内核版本,列出所有内核并删除不需要的版本来解决。务必在卸载前确认当前系统是否可以正常运行,以免影响系统稳定性。
通过以上方法,可以灵活地在 CentOS 系统中升级、定制或管理内核版本,以适应不同场景的需求。
Linux命令之patch
patch命令是Linux系统中用于应用补丁文件以修改或更新原始文件的工具。其基本语法包括多个参数选项,帮助用户实现精确的文件修改。patch命令通过接受原始文件和补丁文件作为输入,根据补丁文件中的差异信息,将修改应用到原始文件上。拼十牛源码使用patch时,通过参数控制补丁应用的细节,如文件的备份、路径处理、差异解读方式等。
patch命令的主要参数包括:备份选项(-b, --backup),用于备份原始文件;前缀设置(-B, --prefix=)用于指定备份文件名的前缀字符串;差异解读选项(-c, --context)用于解析补丁文件中的差异信息;目录设置(-d, --directory=)用于指定工作目录;ifdef标记(-D, --ifdef=)用于标识补丁应用中的特定条件;ed指令输出(-e, --ed)用于生成ed格式的指令;删除空文件(-E, --remove-empty-files)用于删除应用补丁后的空文件;强制选项(-f, --force)用于假设补丁文件为新版本;模糊匹配(-F, --fuzz)用于处理差异文件中的模糊匹配;获取控制选项(-g, --get=)用于处理RSC或SCCS控制的修补作业;输入补丁文件(-i, --input=)用于指定输入补丁文件路径;忽略空格(-l, --ignore-whitespace)用于忽略空格和跳格字符;正常差异解读(-n, --normal)用于以标准方式解读差异;向前应用(-N, --forward)用于处理旧版本补丁;输出文件设置(-o, --output=)用于指定输出文件名;路径条数剥离(-p, --strip=)用于剥离路径条数;拒绝文件设置(-r, --reject-file=)用于指定保存拒绝修补信息的文件;反向应用(-R, --reverse)用于处理补丁文件为新旧文件位置互换情况;安静模式(-s, --quiet, --silent)用于避免显示进程执行信息;批量模式(-t, --batch)用于自动忽略错误;设置时间(-T, --set-time)用于将补丁文件的存取时间设为本地时间;统一差异解读(-u, --unified)用于以统一格式解读差异;版本信息显示(-v, --version)用于显示版本信息;版本控制(-V, --version-control=)用于设置备份文件的后缀字符串;基于基本名称的备份前缀(-Y, --basename-prefix=)用于设置备份文件的基本名称前缀;后缀设置(-z, --suffix=)用于设置备份文件的后缀字符串;UTC时间设置(-Z, --set-utc)用于将补丁文件的时间设为UTC格式;不备份错误文件(--nobackup-if-mismatch)用于在补丁不匹配时避免备份文件;详细输出(--verbose)用于显示执行过程的详细信息。
例如,使用patch命令时,可以指定路径选项(如-p0或-p1)来调整查找补丁文件和原始文件的路径层级。-E参数用于在应用补丁后删除空文件,-R参数则用于将补丁文件中的“新”文件和“旧”文件位置互换。补丁文件通常由diff工具生成,包含了源文件和目标文件的差异信息。
在实际应用中,patch命令常用于系统升级、软件源代码更新或系统维护等场景。通过灵活使用其参数,用户可以精确控制补丁应用的各个方面,确保文件修改的准确性和效率。
Linux下的Meltdown攻击实践(含代码)
北京时间年月日,Google Project Zero公开了Meltdown(熔毁)漏洞,指出该漏洞能够影响几乎所有的Intel CPU和部分的ARM CPU,于是相关的侧信道攻击方式由此开始走进大众的视野。
Meltdown攻击是一种直接针对底层硬件机制(CPU的乱序执行机制、Cache机制和异常处理机制)的矿池源码交易时间侧信道攻击,它的基本原理如下所示:
这里对上图及上述条件作简单解释:从顶层程序的角度来看,指令A、B和C应该是顺序执行的,且由于指令A访问了非法地址的数据会触发异常,故指令B和C的操作不会被执行;然而,从底层硬件的角度来看,指令A、B和C满足乱序执行的条件,于是在下一指令所需要的数据准备完成后就可以立即开始下一指令的执行。在图中指令A的“阶段A_1”结束后,指令B由于所需要的数据已经准备完成故可立即开始执行;在图中指令B的“阶段B_1”结束后,指令C由于所需要的数据已经准备完成故可立即开始执行。若“阶段A_2”的执行时间大于“阶段B_1”的执行时间和“阶段C_1”的执行时间之和,则非法数据能够经过运算产生合法地址,且该合法地址的数据能够被放入L3_Cache中;若在指令A的“阶段A_2”结束后,检查出非法访问所引起的回滚冲刷不影响L3_Cache,则与非法数据相关的合法数据依然存在于L3_Cache中。最后,通过遍历访问合法地址的数据,并对访问时间进行计时,能够找到某个访问时间明显较短的合法数据,该数据的合法地址即为指令B中由非法数据经过运算后所得到的值,从而可以反推出原非法数据,于是间接地得到了非法地址中的数据。
随后将详细说明完整的Meltdown攻击是如何具体实施的,文中攻击实践的usb_can源码操作系统平台为虚拟机中的Ubuntu。此前,在虚拟机中的Ubuntu和某服务器中的某操作系统上也能够成功实施该Meltdown攻击,只是某些具体的实施步骤和本文有细微差别。
简单写一个字符设备驱动程序,该驱动程序运行在操作系统内核态,私有存储空间内有一段秘密信息。这里只实现了它的IOCTL函数、OPEN函数和READ函数,其中主要关注如下所示的READ函数(带注释的完整源代码已上传至Github):
该READ函数能够将内核空间中的秘密信息的存储地址反馈给用户空间中的一般用户程序,于是一般用户程序可通过直接调用该函数得到秘密信息的存储地址。然而,对于一般用户程序来说,通过该READ函数读取到的地址是一个不可访问的非法地址,其中的数据对一般用户程序不可见,也就是说一般用户程序无法通过正常的访问流程来获取该秘密信息。但是,随后的Meltdown攻击的对象即为该驱动程序,这一侧信道攻击方式可绕过操作系统的隔离间接地窃取到该秘密信息。
首先,编译该驱动程序的源代码,生成可加载的内核模块:
在加载编译生成的内核模块之前,先看一下操作系统中已经加载的内核模块,以作对比:
接下来,加载编译生成的内核模块;然后,再次查看操作系统中已经加载的内核模块:
对比以上两图,可以看出"Module"一列的第一行新增了内核模块"memdev",说明OS内核模块加载成功。
最后,在内核模块加载完成的基础上,还需要在/dev目录下创建对应的设备节点文件,从而一般用户程序可以通过该文件访问内核模块:
尝试调用该内核模块(带注释的完整源代码已整合进Meltdown攻击代码中并上传至Github):
至此,作为攻击对象的目标驱动程序已经被加载成为内核模块,且能够被一般用户程序正常调用。
首先,通过操作系统自带的文件查看是否存在Meltdown漏洞:
其次,通过Github上的spectre-meltdown-checker程序来查看是否存在Meltdown漏洞:
接下来,通过添加内核参数"nopti"以关闭操作系统的Meltdown补丁:
重启操作系统后再次查看是否存在Meltdown漏洞:
最后,通过运行Github上的meltdown-exploit程序来查看操作系统是否真的能够被Meltdown攻击窃取一些秘密信息:
至此,操作系统的Meltdown补丁已经被关闭,此时可通过Meltdown攻击窃取其中的部分秘密信息。
首先,分析Meltdown攻击的源代码(带注释的完整源代码已上传至Github):
1. 主函数内主要包括五个运行步骤,具体说明分别如下:
2. 主函数内最关键的函数为attack函数,其中主要包括四个步骤,具体说明分别如下:
3. attack函数内的核心部分是attack_core函数,该部分也即是整个Meltdown攻击的硬件机制缺陷利用点所在:
其中值得注意的是上述汇编代码的第八行、第九行和第十一行。第八行:对目标地址进行非法访问,将其中的字节数据放入寄存器al(寄存器rax的低8位);第九行:将寄存器rax左移位,相当于乘上(该乘数至少为一个Cache_Line的大小,否则攻击中使用的相邻存储地址会相互影响);第十一行:将非法访问的数据作为新地址的一部分,再访问新地址(rbx+rax*0x1)中的数据以将其载入Cache。在第八行的指令执行完后,以顺序执行的角度来看,由于第八行的指令进行了非法访问,故CPU会产生异常阻止接下来的指令执行;然而,由于乱序执行机制的存在,第九行和第十一行的指令会在第八行的指令的异常处理完成之前就开始执行,且CPU异常处理的回滚机制并不会改变L3_Cache中的内容,于是第九行的指令将秘密信息混入合法地址中,第十一行的指令将合法地址的信息混入L3_Cache中。在异常处理函数中简单地完成对相应异常的处理后,即可通过L3_Cache利用典型的"Flush+Reload"Cache攻击来反推出原秘密信息。
最后,编译并执行Meltdown文件,得出的Meltdown攻击结果如下所示:
至此,Meltdown攻击的具体实践成功完成。
以上三条防护措施只是所有可能的防护措施的一部分,也存在其它有效的针对Meltdown攻击的防护措施。
第1、2条防护措施需要对底层的硬件做出改动,对成本和性能的影响较大,在实际工程中难以接受其带来的负面作用;第3条防护措施是操作系统层面的漏洞修补,对成本和性能的影响相对较小,目前以各操作系统补丁的形式被实施(KAISER/KPTI)。
meltdownattack.com/
Meltdown: Reading Kernel Memory from User Space
github.com/paboldin/mel...
2. Linux驱动相关:
paper.seebug.org//
/article--1...
4. x汇编相关:
ibiblio.org/gferg/ldp/G...
blog.csdn.net/littlehed...
blog.chinaunix.net/uid-...
en.wikibooks.org/wiki/X...
5. 本文源代码相关:
github.com/hahaha...
å¦ä½å®è£ appsyncè¡¥ä¸ï¼å¦ä½å®è£ appsyncï¼
大家好ï¼å ³äºå¦ä½å®è£ appsyncè¡¥ä¸ï¼å¦ä½å®è£ appsyncå¾å¤äººè¿ä¸ç¥éï¼ç°å¨è®©æ们ä¸èµ·æ¥ççå§ï¼
ipadè¶ç±åæ·»å æºç ãå¦æéè¦ä¸è½½å è´¹ç ´è§£çipad软件ï¼éè¦å®è£ appsyncæ件ãæ¬ææä½ å¦ä½å®è£ AppSyncã
AppSync:åè½æ¯å®è£ åä¸è½½å è´¹ç ´è§£çipa软件ï¼æ¯æiTunesç´æ¥åæ¥ã
é¦å ï¼åææ¡ä»¶
1.iOS设å¤è¶ç±äºã
2.æºæHackulo.usæºå°åhttp://cydia.hackulo.us/已被添å ã
第äºï¼å®è£ AppSyncæ¹æ³
第ä¸æ¥ãæå¼Cydia
第äºæ¥ãç¹å»ãæç´¢ãï¼å¨è¾å ¥æ¡ä¸è¾å ¥âappsynâã
第ä¸æ¥ãéæ©ä¸æ¨çiOS设å¤å¯¹åºçç³»ç»åºä»¶ã
注æï¼å¾ä¸éæ©ç5.0çæ¬æ¯ä¸é¨ä¸ºiOS5å以ä¸ç³»ç»è®¾è®¡çï¼iOS4xæ3xç³»ç»å®è£ æ¶ä¼æ éç½ï¼æ以记å¾éæ©èªå·±è®¾å¤ç³»ç»å¯¹åºçAppSyncã
第åæ¥ãåå»[å®è£ ]
第äºæ¥ãåå»[确认]
第å æ¥ãå®è£ è¿ç¨ä¸è¯·å¿æä½ãåºç°ãéå¯è·³æ¿ãæ¶ï¼è¯·ç¹å»ã
æåï¼å¨å·²å®è£ AppSyncçå³ä¸è§ä¼æä¸ä¸ªå¾å·ï¼è¡¨ç¤ºå®è£ æåã
æ¬æ讲解å®æ¯ï¼å¸æ对大家ææ帮å©ã
å¦ä½å®è£ gcc-linaro-arm-linux-gnueabihf-4.8-.
1ã å¦æè¦èªå·±ç¼è¯å·¥å ·é¾ï¼ä»ä»¥ä¸é¾æ¥ä¸è½½æºç
crosstools-ngä¸è½½å°å
http://ymorin.is-a-geek.org/download/crosstool-ng/
åæ¶å¯¹æ¯ä¸ä¸ªçæ¬é½æç¸åºçè¡¥ä¸æ们尽éæè¿äºè¡¥ä¸æä¸ï¼è¿äºè¡¥ä¸çä¸è½½å°åæ¯
http://ymorin.is-a-geek.org/download/crosstool-ng/-fixes/
2ã 解åå·¥å ·é¾å缩å
$ cd ~
$ mkdir toolchain
$ cd toolchain
å°ä¸å¥½çgcc-linaro-arm-linux-gnueabihf-4.8-.æ·è´å°toolchainç®å½ä¸å¹¶è§£å
$ tar -xvf gcc-linaro-arm-linux-gnueabihf-4.8-. gcc-4.8
3ã ç¯å¢åéçæ·»å
ä¿®æ¹æ件/etc/bash.bashrcæ·»å å¦ä¸å 容
export PATH=$PATH:/home/linux/toolchain/gcc-4.8/bin
éå¯é ç½®æ件
$ source /etc/bash.bashrc
4ã å·¥å ·é¾çæµè¯
$ arm-none-linux-gnueabi-gcc âv
Using built-in specs.
COLLECT_GCC=arm-none-linux-gnueabi-gcc
COLLECT_LTO_WRAPPER=/home/david/Exynos/toolchain/gcc-4.6.4/bin/../libexec/gcc/arm-armjzfssf-linux-gnueabi/4.6.4/lto-wrapper
Target: arm-armjzfssf-linux-gnueabi
Configured with: /work/builddir/src/gcc-4.6.4/configure--build=i-build_pc-linux-gnu --host=i-build_pc-linux-gnu--target=arm-armjzfssf-linux-gnueabi--prefix=/opt/TuxamitoSoftToolchains/arm-armjzfssf-linux-gnueabi/gcc-4.6.4--with-sysroot=/opt/TuxamitoSoftToolchains/arm-armjzfssf-linux-gnueabi/gcc-4.6.4/arm-armjzfssf-linux-gnueabi/sysroot--enable-languages=c,c++ --with-arch=armv6zk --with-cpu=armjzf-s--with-tune=armjzf-s --with-fpu=vfp --with-float=softfp--with-pkgversion='crosstool-NG hg+default-dfa9de - tc'--disable-sjlj-exceptions --enable-__cxa_atexit --disable-libmudflap--disable-libgomp --disable-libssp --disable-libquadmath--disable-libquadmath-support--with-gmp=/work/builddir/arm-armjzfssf-linux-gnueabi/buildtools--with-mpfr=/work/builddir/arm-armjzfssf-linux-gnueabi/buildtools--with-mpc=/work/builddir/arm-armjzfssf-linux-gnueabi/buildtools--with-ppl=/work/builddir/arm-armjzfssf-linux-gnueabi/buildtools--with-cloog=/work/builddir/arm-armjzfssf-linux-gnueabi/buildtools--with-libelf=/work/builddir/arm-armjzfssf-linux-gnueabi/buildtools--with-host-libstdcxx='-static-libgcc -Wl,-Bstatic,-lstdc++,-Bdynamic -lm'--enable-threads=posix --enable-target-optspace --without-long-double---disable-nls --disable-multilib --with-local-prefix=/opt/TuxamitoSoftToolchains/arm-armjzfssf-linux-gnueabi/gcc-4.6.4/arm-armjzfssf-linux-gnueabi/sysroot--enable-c --enable-long-long
Thread model: posix
gcc version 4.6.4 (crosstool-NG hg+default-dfa9de -tc)
è¿æ ·æ们ç交åå·¥å ·é¾å°±å®è£ 好äº
填坑黑苹果(VMware装MacOS) - 修改 Unlocker 补丁源码版
寻找Mac替代品,我盯上了iPhone。通过一些研究,我决定尝试使用VMware虚拟机在自己的电脑上安装MacOS。这次尝试中,我遇到了几个坑,需要进行修改和补救。
为什么要修改补丁源码?在安装MacOS过程中,修改Unlocker补丁源码是关键步骤。原版Unlocker存在一些问题,导致安装过程不稳定。因此,我选择了修改补丁源码的方法,以提高安装的成功率和稳定性。
安装前,确保使用VMware Pro版本而非Player版本。Pro版本提供更稳定的虚拟机体验。下载VMware Pro 的官方安装包,推荐使用CDR格式的安装包,因为它易于安装且操作简便。
在安装过程中,遇到一个坑:尝试使用HFSExplorer将dmg文件转换为CDR格式,但工具出现问题,导致安装失败。为了解决这个问题,我选择从网上下载预先制作好的CDR安装包,以避免直接使用原始的ISO格式。
安装解锁器Unlocker的步骤如下:首先,用管理员权限运行命令提示符。使用搜索功能找到命令提示符并以管理员身份运行。解压下载的unlocker.zip文件,并在命令提示符中进入解压后的目录。运行win-install.cmd文件,检查终端输出以确保安装正确。
如果在安装过程中遇到错误,需要检查是否有文件权限问题。针对这个问题,需要手动修改文件权限。具体步骤是:右击文件属性,选择“安全”选项卡,点击“编辑”,选择“Everyone”组或用户,允许完全控制权限。
遇到访问超时的问题,可以通过修改访问链接来解决。由于VMware服务器识别UA,所以需要伪装UA。将修改后的代码打包成exe文件,并使用Python3.x环境及依赖包requests和PyInstaller进行打包。
安装MacOS的步骤包括:安装VMware Pro 并注册。在VMware中选择MacOS安装,并使用Unlocker补丁确保安装过程的稳定性和完整性。安装过程中可能会遇到分辨率和屏幕大小问题,但通过正确使用Unlocker补丁,可以解决这些问题,实现全屏显示。
总结:通过修改Unlocker补丁源码,解决了安装MacOS过程中遇到的多个问题,确保了虚拟机的稳定性和安装的成功率。这个过程需要耐心和细心,但最终能够成功运行MacOS虚拟机,为用户提供MacOS的使用体验。
apparmorSource code 源代码
AppArmor项目源代码在内核模块和用户空间工具之间进行分配。自2.6.版本起,AppArmor已整合进内核。
早期版本及兼容性补丁可在内核模块git树中获取。
欲获取AppArmor内核源码,请参照第8点提示。
注意:master分支不稳定,会定期重构。发行版分支稳定,无需重构。
当前版本为AppArmor 2.5.1。
获取地址:[9]
md5值:bbffedab0d0b9dea8b
版本日志:[]
开发工具详情:[]
获取AppArmor开发工具指南:[]