×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
如何写出内存泄露的程序?
(colobu.com)
【简介】
Go语言语法简单,学习起来容易,也容易上手,所以越来越多的公司和个人采用Go语言开发应用程序。不管使用什么语言,内存泄露是经常遇到的一类问题,而使用Go语言编写内存泄露的代码却不容易,本文将教你几招编写出内存泄露的代码,以满足你创造出内存泄露bug的心里需求。
即使你编写出内存泄露的bug,一般来说也很容易通过pprof查找出来,或者通过pprof的两次对比中找出哪一块出现的问题,所以不要因为写出bug就沾沾自喜,此类bug还是很容易被发现的。
点击查看原文 >>
由
@技术头条
2021-05-27 07:12 / 原作者微博:
@colobu
/ 0个评论
赞过的人:
@IT技术博客大学习
要不要再学学下面的文章?
0
防止数据泄露的高效策略-翻译整理
(ixyzero.com)
简单来说,就是数据安全左移,在每一个阶段都做卡点和检测,提高入侵/获取敏感数据的成本,减少后续阶段的日志告警量,提高告警检测准确率,利用自动化工具/平台提高响应的速度和效率。
未授权不可访问;有账号凭证要检测是否正常(常用设备、常用网络、常见时间、常见操作行为、……);有账号也仅知其所需最小权限;梳理出的高权限账号的敏感操作进行重点关注。
数据尽量不落地,大部分操作在线即可完成,系统埋点要全面和准确;对于数据下载和外发格外关注,下载设备的DLP的健康状态和策略的有效性需要及时检查。
by
@技术头条
2024-03-12 22:56
查看详情
0
JVM内存问题排查流程
(l1n.wang)
首先确认问题现象,可以通过服务状态,监控面板、日志信息、监控工具(VisualVM)等,确认问题类型:
1、内存使用率居高不下、内存缓慢增加、OOM等;
2、频繁GC:Full GC等;
发现问题不建议重启,留存状态。
by
@技术头条
2024-03-12 22:26
查看详情
0
应用程序的内存是大还是小?
(www.diguage.com)
应该在内存容量大的少量实例(即机器)上运行应用程序,还是在内存容量小的大量实例上运行应用程序?哪种策略是最佳的?这个问题可能会经常遇到。在开发应用程序长达 20 年,且构建了 JVM 性能工程/故障排除工具( GCeasy、 FastThread,、 HeapHero)之后,我仍然不知道这个问题的正确答案。同时,我相信这个问题也没有非黑即白的答案。在本文中,我想与大家分享一下我对这个问题的看法和经验。
by
@技术头条
2024-01-13 23:50
查看详情
1
32 位的操作系统也能使用超过4G的内存-PAE 技术简介
(www.addesp.com)
阅读本文章前请确认对X86下的分页机制有最基本的了解,否则将难以理解本文中提到的内容。本文介绍的内容均位X86架构下的PAE技术,而不是ARM架构下的LPAE技术,虽然两者从本质来说是一样的。
by
@技术头条
2023-11-06 23:32
查看详情
2
怎么阻止一个Go程序退出?
(colobu.com)
给大家分享一个阻止Go程序退出的方法集合,其中还是有一些脑洞大开的方法。
by
@技术头条
2023-06-24 23:25
查看详情
1
加密SOCKS5信道中防DNS泄露
(blog.nsfocus.net)
本文从纯粹的技术原理角度简介加密SOCKS5信道中防DNS泄露的问题,不涉及其它。
初代SOCKS5协议本身不包含加密机制,但现实世界中有许多加密SOCKS5实现。现代浏览器及相应Proxy插件普遍支持远程DNS解析,DNS泄露得到相当程度的阻止。但是,这样不足以彻底阻止DNS泄露。比较理想的状态是本机所有DNS解析请求都走加密SOCKS5信道,对此至少有两种现成的开源实现,Tor-DNS与DNS2SOCKS,自行放狗。
缺省情况下,Tor-DNS侦听53/UDP,收到DNS请求后做某种处理再发送到Tor SOCKS5 Proxy侦听的9050/TCP,由后者设法进行加密后的远程DNS解析,以此对付DNS泄露。
Tor-DNS用Go语言编写,第一次看Go代码,语法都不了解,全凭其他语言经验瞎猜。起初不想猜,让ChatGPT给我翻译成Python,未能如愿,后来硬着头皮看Go代码,大致看明白了。
by
@技术头条
2023-02-27 23:13
查看详情
1
StealthHook - 一种在不修改内存保护的情况下挂钩函数的方法
(paper.seebug.org)
最近看了一下x86matthew关于hook方法的一篇文章,相对于传统的一些hook方式,个人认为StealthHook的最大优点并不在于不修改内存保护,而是其隐蔽性,这种hook方式是难以检测的,因为其没有直接作用于目标函数。
此hook方式,实际上并没有去hook目标函数,而是通过目标函数内的子函数,去获取了进入目标函数时,栈上保存的返回地址,通过修改这个地址,即可劫持执行流程,在函数返回前,执行我们的代码。
by
@技术头条
2023-02-12 14:09
查看详情
1
可信执行环境之AMD内存加密技术概述
(blog.nsfocus.net)
本文将简单介绍主流可信执行环境技术之一的AMD内存加密技术,简述其技术架构、原理与应用场景。
by
@技术头条
2023-01-04 23:42
查看详情
1
内存马的攻防博弈之旅之gRPC内存马
(blog.nsfocus.net)
内存马就是在系统动态创建对外提供服务的恶意后门接口,并且整个过程没有文件落地,全都在内存中执行,故称之为内存马。
目前已经有基于Filter,servlet,service,websocket等方式实现的内存马。本文将介绍利用gRPC协议的新型的内存马的实现与防御。
by
@技术头条
2022-12-18 20:47
查看详情
1
公有云攻防系列:云凭证的泄露与利用
(blog.nsfocus.net)
本文通过梳理云上数据泄露事件,总结了云上数据泄露的原因,说明了其中云凭证泄露的危害与利用手段,最后提出了一些防止凭证泄露的思路。
by
@技术头条
2022-12-18 20:07
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!