【鑫岳苍穹源码】【动态业绩源码】【无双公式源码】trust 源码

时间:2024-12-22 22:37:39 来源:圣超短指标源码 编辑:express源码剖析

1.Keil AC5 和 AC6的一些区别
2.Android APP抓包-安装系统证书
3.linux系统下邮件服务器sendmail的配置
4.总结uboot的重要概念,不知道的看过来
5.log4j2远程代码执行漏洞本地复现

trust 源码

Keil AC5 和 AC6的一些区别

       Keil MDK的默认编译器已升级到Arm Compiler 6(AC6),而AC5编译器虽已不包含在最新版本中,但因其性能稳定,仍在部分工程中被使用。AC6相比于AC5,鑫岳苍穹源码最大的区别在于编译速度显著提升,并且在代码大小上也有所优化。AC6采用的armclang编译器基于LLVM和Clang技术,提供了更先进的编译策略。在优化选项方面,AC6提供了多种选择,如-O0、-O1、-O2、-O3、-Os、-Oz、-Ofast和-Omax,帮助开发者根据需求选择最适合的优化级别。

       AC6相对于AC5的改进还包括支持C++标准,以及TrustZone for Armv8-M技术,为设备创建安全和非安全代码的能力。此外,AC6兼容基于GCC创建的源代码,使得开发者能够利用更广泛的C++库和工具。

       编译器的性能提升主要得益于更高效的代码生成和优化算法,以及对现代处理器特性的更好支持。优化选项的增加为开发者提供了更大的灵活性,以满足不同场景下的性能、代码大小和调试体验需求。例如,-Os和-Oz选项专注于优化代码大小,而-O3和-Ofast选项则侧重于性能提升,动态业绩源码但可能在代码可读性和调试上有所妥协。

       在迁移过程中,开发者需要注意不同编译器之间的兼容性差异,并参考官方文档和指南完成代码和配置的适配。Keil MDK的优化选项为开发者提供了强大的工具,帮助他们根据特定应用需求定制编译过程,从而获得最佳的性能、代码质量和资源利用效率。

       Keil MDK和Arm Compiler之间的区别在于集成和优化选项,以及对现代编程语言和处理器特性的支持。选择合适的编译器和优化策略对于提高软件性能、减小代码大小以及提高开发效率至关重要。通过了解不同编译器的特点和优势,开发者能够更有效地利用资源,实现高性能、可维护的软件系统。

Android APP抓包-安装系统证书

       在Android 7.0及以上的系统环境下,由于对用户级证书的信任限制,若想在Charles、BurpSuite等中间人抓包工具中抓取HTTPS数据,必须将证书安装到系统级证书目录中,而非设备自身的证书文件夹。以Charles为例,首先从Help菜单的SSL Proxying选项中选择Save Charles Root Certificate,导出证书,并通过openssl工具获取其哈希值,如上图所示的a4f6aa1f即为有效系统证书文件名。

       接下来,需要对证书文件进行重命名,例如将a4f6aa1f.0文件复制至系统证书目录——/system/etc/security/cacerts。这个过程可以通过Magisk模块,如Move Certificates来完成,但需注意,无双公式源码这个模块可能在刷入过程中出现安装失败的问题,需要从github.com/Magisk-Modul...获取源代码进行相应调整。

       另一种方法是通过MagiskTrustUserCerts模块,它在系统启动时会自动将用户证书目录的证书复制到系统证书目录。具体操作是,完成模块的刷入后,将a4f6aa1f.0文件移动到/data/misc/user/0/cacerts-added目录下。

       最后,重启设备,你将在信任的凭据中看到已安装的Charles证书。至此,证书的系统级安装和管理已完成。

linux系统下邮件服务器sendmail的配置

       安装所需软件

sendmail.8...tar.gz   ment and edit the following line if your mail needs to be sent out

       dnl through an external mail server:

       dnl define(`SMART_HOST',`smtp.your.provider')

       define(`confDEF_USER_ID',``8:'')dnl

       undefine(`UUCP_RELAY')dnl

       undefine(`BITNET_RELAY')dnl

       dnl define(`confAUTO_REBUILD')dnl

       define(`confTO_CONNECT', `1m')dnl

       define(`confTRY_NULL_MX_LIST',true)dnl

       define(`confDONT_PROBE_INTERFACES',true)dnl

       define(`PROCMAIL_MAILER_PATH',`/usr/bin/procmail')dnl

       define(`ALIAS_FILE', `/etc/mail/aliases')dnl

       define(`STATUS_FILE', `/etc/mail/statistics')dnl

       define(`UUCP_MAILER_MAX', `')dnl

       define(`confUSERDB_SPEC', `/etc/mail/userdb.db')dnl

       define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')dnl

       define(`confAUTH_OPTIONS', `A')dnl

       TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl               

       define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5

       LOGIN PLAIN')dnl

       dnl define(`confCACERT_PATH',`/usr/share/ssl/certs')

       dnl define(`confCACERT',`/usr/share/ssl/certs/ca-bundle.crt')

       dnl define(`confSERVER_CERT',`/usr/share/ssl/certs/sendmail.pem')

       dnl define(`confSERVER_KEY',`/usr/share/ssl/certs/sendmail.pem')

       dnl define(`confTO_QUEUEWARN', `4h')dnl

       dnl define(`confTO_QUEUERETURN', `5d')dnl

       dnl define(`confQUEUE_LA', `')dnl

       dnl define(`confREFUSE_LA', `')dnl

       define(`confTO_IDENT', `0')dnl

       dnl FEATURE(delay_checks)dnl

       FEATURE(`no_default_msa',`dnl')dnl

       FEATURE(`smrsh',`/usr/sbin/smrsh')dnl

       FEATURE(`mailertable',`hash -o /etc/mail/mailertable.db')dnl

       FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable.db')dnl

       FEATURE(redirect)dnl

       FEATURE(always_add_domain)dnl

       FEATURE(use_cw_file)dnl

       FEATURE(use_ct_file)dnl

       dnl The '-t' option will retry delivery if e.g. the user runs over his quota.

       FEATURE(local_procmail,`',`procmail -t -Y -a $h -d $u')dnl

       FEATURE(`access_db',`hash -T; -o /etc/mail/access.db')dnl

       FEATURE(`blacklist_recipients')dnl

       EXPOSED_USER(`root')dnl

       dnl This changes sendmailto only listen on the loopback device .0.0.1

       dnl and not on any other network devices. Comment this out if you want

       dnl to accept email over the network.

       DAEMON_OPTIONS(`Port=smtp,Addr=0.0.0.0, Name=MTA')

       dnl NOTE: binding both IPv4 and IPv6 daemon to the same port requires

       dnl       a kernel patch

       dnl DAEMON_OPTIONS(`port=smtp,Addr=::1, Name=MTA-v6, Family=inet6')

       dnl We strongly recommend to comment this one out if you want to protect

       dnl yourself from spam. However, the laptop and users on computers that do

       dnl not have x7 DNS do need this.

       FEATURE(`accept_unresolvable_domains')dnl

       dnl FEATURE(`relay_based_on_MX')dnl

       MAILER(smtp)dnl

       MAILER(procmail)dnl

       记得要使以下两个条语句有效,他的意思是假如access.db访问控制没有配置,则启用以下

       验证方式进行smtp验证。

       TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl               

       define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5

       LOGIN PLAIN')dnl

sendmail宏定义说明

       divert(n)                为m4定义一个缓冲动作,当n=-1时缓冲被删除,n=0时开始一个新缓冲

       OSTYPE定义宏所使用的操作系统,该宏允许m4程式增加同相关操作系统相关的

       文档

       Domain定义MTA将使用哪些域来传输邮件

       Feature定义配置文档中使用的一个特定的功能集

       Define定义配置文档中的一个特定的选项值

       MASQUERADE_AS                定义sendmail来应答邮件的其他主机名

       MAILER定义sendmail使用的邮件传输方法

       dnl注释

       完成sendmail.mc文档的编写后就能够用m4程式生成正式的sendmail.cf配置文档。语法如

       下:

       # m4 sendmail.mc ; sendmail.cf

       也能够用源码目录树下的cf/cf/Build命令生成。前提是您要在该目录下有一个sendmail.mc

       文档。语法如下:

       # ./Build sendmail.cf

       ok,接着就能够把sendmail.cf and submit.cf文档安装到/etc/mail目录中的,语法如下:

       # ./Build install-cf

       其实也能够自已用cp命令拷贝的啦。记得把sendmail.mc文档也拷贝一份到/etc/mail目录,

       以便以后修改配置时可重新生成sendmail.cf文档。

       ok,接着到/etc/mail目录下配置一些文档。

       # cd /etc/mail

       # echo 'examply.com' ;; local-host-names         接收邮件的主机名

       # echo 'localhost    RELAY'  ;; access                 用来拒绝或允许来自某个域的邮件,本例允许

       本地转发。

       # makemap hash access 生成access.db数据库

       # touch domaintable         用来把旧域名映射互新域名

       # makemap hash domaintable 来覆盖向指定域的路由

       # makemap hash mailertable 用来把用户和域名映射到其他地址

       # makemap hash virtusertable 别名数据库,文本形式。可参照源码目录树下

       sendmail/aliases文档。

       # newaliases                  从文本文档中创建一个新的开网站源码别名数据库文档。

       # sendmail-v -bi        调试启动。

       /etc/mail/aliases: aliases, longest bytes, bytes total

       假如出现以上提示信息,则启动成功。可用以下命令正式启动:

       # sendmail-bd -qm

       该命令以后台进程方式(-bd)运行,并使其每隔分钟(-qm)轮询一次未发送邮件队

       列,检查是否有新邮件。

       服务器启动后,能够用telnet连接服务器。

       # telnet localhost

       Trying .0.0.1...

       Connected to localhost.

       Escape character is '^]'.

        test.tigerhead ESMTP Sendmail8../8..; Tue, Mar :: +

       ehlo test                您输入的命令,按回车结束。

       -test.tigerhead Hello LOCALHOST.localdomain [.0.0.1], pleased to meet you

       -ENHANCEDSTATUSCODES

       -PIPELINING

       -8BITMIME

       -SIZE

       -DSN

       -ETRN

       -AUTH DIGEST-MD5 CRAM-MD5 LOGIN PLAIN

       -DELIVERBY

        HELP

       以-开头的为服务器的响应信息。注意倒数第三行,这就是成功配置smtp验证的显示。

       输入quit离开。

       安装完成后为确保系统安全,还需调整一些目录的权限。可参考sendmail源码目录下

       sendmail/SECURITY文档。

       # chmod /etc/mail/aliases /etc/mail/aliases.{ db,pag,dir}

       # chmod /etc/mail/*.{ db,pag,dir}

       # chmod /etc/mail/statistics /var/log/sendmail.st

       # chmod /var/run/sendmail.pid /etc/mail/sendmail.pid

       -r-xr-sr-x        root   smmsp        ... /PATH/TO/sendmail

       drwxrwx---        smmsp  smmsp        ... /var/spool/clientmqueue

       drwx------        root   wheel        ... /var/spool/mqueue

       -r--r--r--        root   wheel        ... /etc/mail/sendmail.cf

       -r--r--r--        root   wheel        ... /etc/mail/submit.cf

       6、sendmail功能介绍

       aliases 别名数据库配置

       test:        test1,test2,test3        配置test群组别名,test不是个实际的用户,只是个别名。发给

       test的信,test1,2,3都可收到。

       test:        test,testbak                在testbak邮箱中备份test的邮件。

       test:        test,test@.com        远程邮件备份,原理同上。

       test:   :include: /etc/mail/userlist        使用用户列表配置群组。

       userlist格式如下:

       test1, /

       test2, /

       test3, /

       test4

       关于系统预设aliases,由于sendmail预设用mailer-daemon and postmaster作为资料传送者,

       或邮件退回的帐号,但系统实际没有这两个帐号,所以要如下配置别名。

       mailer-daemon:  postmaster

       postmaster:     root

       配置完成后不要忘了用newaliases命令生成数据库。

       ~/.forward文档配置

       其实该文档的作用和aliases数据库的作差不多啦,都是超赞源码配置别名,做邮件转发的。因为alises

       只能由管理员控制,个人用户不能修改,所以就能够在个人的目录下建立一个转寄文档。以

       配置个人的邮件转寄列表。文档格式如下:

       test

       test1

       test2

       test3

       and os on

       但由于个人用户安全意识差,假如配置不当会有安全漏洞,不建议使用。

       access访问控制列表配置

       . RELAY

       test.NET        OK

       test.COM REJECT

       test.COM         SORRY,WE DON'T ALLOW SPAMMERS HERE

       test.ORG        DISCARD

       Ok--远程主机能够向您的邮件服务器发送邮件;

       RELAY--允许中转;

       REJECT--不能向您的邮件服务器发邮件和不能中转;

       DISCARD--发来的邮件将被丢弃,同时并不向发送者返回错误信息。

       nnn text-- 发来的邮件将被丢弃,但sendmail将会向发送者返回nnn确定的smtp代码和text

       变量确定的文本描述。

       配置完成后要用makemap hash access.db 命令生成数据库。

       mailq邮件队列查询命令。

       Q-ID邮件id号。

       Size邮件容量。

       Q-Time邮件进入队列(也就是/var/spool/mqueue目录)的时间和不能邮寄的原因。

       Sender/Recipient        发信和收信人的邮箱地址。

       mailstats邮寄状态查询命令,可查询sendmail运行作至今邮件收发总计资料。

       M     :

       msgsfr:发送的邮件数量。

       bytes_from:邮件容量

       megsto:收到邮件的数量。

       bytes_to:同上

       msgsrej:邮件deny的次数。

       msgsdis:邮件discard的次数。

       Mailer :esmtp对外邮件 ,local本地邮件 。

       mail邮件命令

       mail        查看/var/spool/mail/目录下自已邮箱内容。以q退出把看过的邮件保存在

       ~/mbox中。

       mail test@example.com                直接发邮件给人。

       mail -s 'title text' test@example.com 把文档中内容邮寄出去。

       mail -f ~/mbox查看home目录下邮箱内容。

       用mail发附件也是可行,要用到uuencode and uudecode命令进行编码。

       编码:uuencode [file] name          example:uuencode hello hello;hello.uue   default input

       is stdin;default output is stdout.

       解码:uudecode [-o outfile] name    example:uudecode hello.uue 能够用-o选项输出另外一个

       文档名。

       # uuencode ~/.bashrc bashrc | mail -s 'test uuencode'

       test@example.com

       五、其他配置。

       要想更好的使用sendmail,常用到的一些配置:

       1、限制最大邮件。

       vi /etc/sendmail.cf

       # maximum message size

       O MaxMessageSize=    (注:5M)

       2、最大的群发数目。

       vi /etc/sendmail.cf

       # maximum number of recipients per SMTP envelope

       O MaxRecipientsPerMessage=  (注:个)

       3、域名文档----local-host-name

       能够用他来实现虚拟域名或多域名支持。

       /etc/mail/local-host-name

       v1mail.com

       v2mail.com

       .......

       4、mail别名文档--aliases。

       vi /etc/aliases

       系统内部别名:peng:zpeng,hero,mmmn,yt   peng是我的用户名,其他的是别名,用逗号隔开。

       转发到其他的邮箱:peng:zpeng@sina.com,yt.sohu.com

       #newaliases   --写到库中

       5、邮件控制文档--access

       relay、ok、reject和discard。relay能够实现转发。ok是用来允许用户的任意访问,他会覆盖任何其他已建立的检查(实际配置中,最好别设这项,除非您对该用户是绝对信任的);reject能够实现对来访地址的拒绝,他根本就不容许该地址和您的邮件服务器进行连接通信;discard的作用是在接收到传输的邮件消息后,偷偷地把他丢弃掉(在发送者看来,他的邮件的确是接收了,但他并不知道,发送的目的地址根本不可能接收到他的邮件,服务器巧妙地欺骗了他。

       vi /etc/mail/access.

       localhost.localdomain    RELAY      ---允许

       localhostRELAY

       .0.0.1                       RELAY

       peng@sina.com              ok

       @sexgirl.net                   reject

       ...                  discard

       #makemap hash access.db 写入库中

       6、虚拟用户文档---virtusertable.

       这个文档能够mail重名问题。

       例如:您有两个域名,virt1.com and virt2.com,但是都有peng这个用户:

       peng@virt1.com and peng@virt2.com,这是两个用户。但对于系统用户来说,他只认系统用户peng,只能通过一下改:

       vi /etc/mail/virtusertable

       peng@virt2.com   r

       这样就能够了。在新开一个用户r,但是peng@virt2.com在客户端的pop3 and smtp server的用户名和口令要用r的。

       #makemap hask virtusertable.db

       # /usr/sbin/sendmail -d0.1 -bv root |grep SASL

       NAMED_BIND NETINET NETINET6 NETUNIX NEWDB NIS QUEUE SASL SCANF

       我的问题已找到了是/usr/lib/sasl/Sendmail.conf的文档名中的S没有大写,问题已解决

总结uboot的重要概念,不知道的看过来

       本篇内容不讲解uboot源码,只总结面试中高频问到的重要知识点。内容适用于嵌入式新人了解uboot,对老手有复习和查漏补缺的作用。

       1、PC机启动:上电后,BIOS程序初始化DDR内存和硬盘,从硬盘读取OS镜像到DDR,跳转执行OS。

       2、嵌入式Linux系统启动:上电后执行uboot,初始化DDR、Flash,将OS从Flash读到DDR,启动OS。

       3、uboot定义与作用:uboot属于bootloader,作为单线程裸机程序,主要作用是初始化硬件、内存、flash等,引导内核启动。

       4、uboot启动阶段(不同平台差异):MTK平台:boot rom -> preloader -> lk -> kernel;RK平台:bootrom -> spl(miniloader) -> uboot -> trust -> kernel;NXP平台:bootrom -> bl2 -> ATF -> uboot -> kernel。

       5、uboot支持多种启动方式:SPI Flash/eMMC/Nvme/SD/Hard Disk/U-Disk/net。启动方式不同,固件存放位置也不同。

       6、掌握uboot的关键点:命令和环境变量。uboot启动后大部分工作在shell中完成,命令用于操作,环境变量如bootcmd和bootargs,用于设置启动参数。

       7、bootargs参数详解:root用于指定rootfs位置,console用于设置控制台,mem用于指定内核使用内存大小,ramdisk_size用于设置ramdisk大小,initrd用于指定initrd参数,init用于指定启动脚本,mtdparts用于设置分区。

       8、常用bootargs组合:文件系统为ramdisk、jffs2类型、nfs等不同情况下的bootargs设置示例。

       总结,了解uboot是嵌入式开发的基础,掌握其启动过程和关键参数,对提高开发效率和解决问题有重要作用。

log4j2远程代码执行漏洞本地复现

       本文仅供学习参考,请勿在真实环境进行网络攻击行为。

       一、背景

       Log4j 2 是 Java 中应用非常广泛的一个日志框架,在 年底,一个名为 CVE--(也称为 Log4Shell)的严重漏洞被发现,该漏洞被CVSS评为分最高级别。网络攻击者利用这个漏洞不需要服务器密码就可以访问并操作服务器,攻击方式非常简单,技术门槛低,危害极大。受影响版本:Apache log4j2 2.0 - 2..1 下面先简单看一下攻击原理,然后直接开始操作。

       二、攻击原理

       假设现在有个网站,当用户登录时,正常请求路径如下:

       如果应用服务端的登录接口中使用漏洞版本的log4j2打印请求参数的日志,就有可能被注入。如图所示:

       三、复现步骤

       以下代码已放在github仓库:log4j漏洞复现代码

       1. jdk版本

       作者使用jdk1.8.0_和1.8.0_复现成功,1.8.0_复现失败。

       JDK 6u、7u、8u之后:增加了com.sun.jndi.ldap.object.trustURLCodebase选项,默认为false,禁止LDAP协议使用远程codebase的选项,把LDAP协议的攻击途径也给禁了。

       使用1.8.0_的情况下,将trustURLCodebase属性设置为true也没复现成功,原因暂未深究。

       2. 模拟被攻击的应用服务器

       写一个springboot项目,模拟被攻击的应用服务端登录接口,接口中打印了userName参数日志,启动此项目。端口为。访问地址为 .0.0.1:/login

       3. 编写恶意代码

       写一个在应用服务端执行的恶意代码,这里用删除一个服务器文件做演示,实际上可以使用反弹shell等做更多有害操作。编译这个类,生成class文件。

       4. 启动http服务

       启动一个http服务,使其可以访问上一步生成的.class文件,可以使用python启动一个http服务,cmd进入.class文件的目录,然后执行以下命令,使用 .0.0.1:/Exploit....能够访问说明一切正常。如果没有python环境也可以使用nginx等,只要能访问到Exploit.class即可。以下是使用python启动http服务的命令和截图:

       5. 启动LADP服务

       具体作用可以参考上面的原理图。这里直接使用github上的代码 GitHub - mbechler/marshalsec来运行ladp服务。如图所示:编译、运行启动。

       运行ladp服务的命令:

       上面命令中的 .0.0.1:/#...是第四步中的地址,根据自己的情况可自行修改,是ladp服务默认端口,无需修改。

       6. 发起攻击请求

       在C盘建一个1.txt文件,使用恶意构造的参数访问登录接口。

       切换到ldap服务的控制台,可以看到日志,说明登录接口中的log4j已经访问ladp服务了。

       切换到http控制台,可以看到请求日志,说明应用服务器已经请求http服务器加载Exploit.class。

       在Exploit源码中debug,可以确认恶意代码已经执行,漏洞成功复现。

       四、注意事项

copyright © 2016 powered by 皮皮网   sitemap