2021-07-25 22:11
前几天参加一个会,我发现即使是行业里认识我比较久的人对我的技术方向也有误会。
2009 年之前,我的主要精力都在安全产品、应急响应、渗透测试相关的技术上。按现在的分类方法,更接近一个 WEB 选手。平时也会分析一些二进制漏洞,但还是服务于工作需要。
2009 年我才开始研究二进制漏洞利用,也就是现在说的“PWN”。利用 0x7FFE0300 直接调用 Syscall 就是 2009 年发现的。然后 2010 年研究出了 Silverlight JIT Spray (MS14-014/CVE-2014-0319)。2011 年发现了 LdrHotPatchRoutine (MS13-063/CVE-2013-2556)。再之后的研究大家就比较熟悉了。
但我真的不是专门研究攻击的啊……
2014-05-20 15:27
这段话太值钱了。但我估计只有真正做对抗的人才能看明白,多数人会以为在故弄玄虚。另外对国内来说也许超前了点,大多数公司即使知道应该做什么体系,也没钱没精力没资源投在这种两三年内赚不了什么钱的事上。
2014-05-20 14:48
总觉得很多时候真的是Circle of Life,生生不息,新旧的更替才是宿命。安全领域因为最后落到了人和人的攻防对抗,所以这个新旧更替尤其迅速。目前经过这么多年的摸索,形成了安全产品最优的体系结构,应该是未来所有安全防护类产品的终极架构。无论是甲方还是乙方,安全产品上的投资应该先看体系结构
2020-03-02 22:47
类似 Debian 的 apt 或者 RHEL 的 yum,Windows 下也有基于命令行的软件安装管理器。其中比较有代表性的是 Chocolatey 和 Scoop。
这两个管理器在实现和设计思想上有较大的不同。Chocolatey 能尽可能帮你完成所需的任何软件安装工作。Scoop 则尽可能保持不涉及操作系统层面,把一切操作局限在用户目录下。
这两个工具都是基于 PowerShell 的,所以要安装它们也不必用传统的安装软件的方式,只需要在 PowerShell 里执行一行命令。例如要安装 Scoop 就只需要:
iwr -useb get.scoop.sh | iex
当然安装前可能需要先 Set-ExecutionPolicy RemoteSigned -scope CurrentUser