标签

 内存 

相关的文章:

本列表汇集了关于内存技术、优化、安全及相关攻防分析的文章,涵盖从理论研究到实战应用的各个方面,助力读者深入理解内存领域的最新动态与挑战。

wasm内存访问研究

wasm 内存越界读写测试 手工编写一个 wasm 模块,wat 代码如下: 声明需要一段内存空间 暴露两个函数,写内存和读内存,之后在 js 代码中调用 Copy (module ;;声明需要提供内存 (import "env" "memory" (memory 1…

发表于:
阅读原文

Grafana Tempo 2.8 发布:重大 TraceQL 增强与内存优化

Grafana released Tempo 2.8 on June 12, 2025, introducing substantial memory optimizations and expanded functionality in its trace query language, TraceQL. This update is part of an ongoing effort...

Grafana于2025年6月12日发布Tempo 2.8,显著降低内存消耗超过50%,并扩展了TraceQL功能,新增追踪检索、层级分析支持及指标函数。更新增强了安全性和性能,社区反响积极,体现了Grafana对用户体验的重视。

Grafana Tempo 2.8 发布:重大 TraceQL 增强与内存优化
原文英文,约400词,阅读约需2分钟。发表于:
阅读原文

内存加载带有TLS的DLL的问题分析

内存加载模拟系统DLL加载过程,但未正确处理TLS机制,引发读写错误。本文分析了这种错误的原因与解决方法。

在内存加载DLL时,TLS(线程局部存储)可能导致崩溃,因为未正确初始化TLS变量,导致静态TLS变量未分配空间。解决方案是避免使用复杂类型的TLS变量,或改用系统加载DLL。

原文中文,约3900字,阅读约需10分钟。发表于:
阅读原文

内存马连接工具:技术特性与攻防分析

本文将深入探讨冰蝎、哥斯拉和蚁剑这三款主流工具在内存马方面的技术细节、通信特征以及相应的防御策略。

内存马连接工具在红蓝对抗中至关重要,提供远程控制和隐蔽通信。主要工具有冰蝎、哥斯拉和蚁剑,分别通过动态注入恶意代码实现持久控制。防御策略包括监控动态加载和配置WAF、EDR等。

原文中文,约12800字,阅读约需31分钟。发表于:
阅读原文

美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)联合发布的报告《内存安全语言:减少现代软件开发中的漏洞》

内存安全语言是减少软件漏洞的关键策略,但需平衡安全、性能与迁移成本。通过战略规划、跨领域协作和持续投入,MSL有望成为未来软件开发的基石,显著提升网络安全韧性。

美国国家安全局与CISA联合报告指出,内存安全语言(MSLs)能有效减少软件漏洞,提升安全性。报告分析了MSLs的优势、挑战及实施策略,强调需在安全性、性能与迁移成本之间取得平衡,以促进软件开发的安全性。

原文中文,约1500字,阅读约需4分钟。发表于:
阅读原文

Java 内存马:原理、种类与企业级深度查杀与防御实战

Java 内存马是一种无文件落地的恶意后门,通过反射、字节码增强等技术,动态注入到应用运行时,隐蔽执行。

内存马是一种隐蔽的恶意后门技术,通过动态注入恶意代码到Java Web应用内存中,绕过传统安全防护,给企业带来严重安全威胁。有效防御需建立多层次防护体系,结合自动化工具与人工分析,及时检测和清除内存马。

原文中文,约15800字,阅读约需38分钟。发表于:
阅读原文

DotTrace系列:7. 诊断 托管和非托管 内存暴涨

分析托管和非托管内存暴涨,很多人潜意识里都会想到抓dump上windbg分析,但我说可以用dottrace同样分析出来,是不是听起来有点让人惊讶,哈哈,其实很正常,它是另辟蹊径采用底层的ETW机制,即开启 windows 底层日志,所以 dottrace 可以做,官方血统的 perfview 就更可以了,话不多说,这篇就来开干吧。时,windbg 基本上就分析不动了,这个很致命,而且...

本文介绍了如何使用dottrace分析托管和非托管内存泄漏。通过ETW机制,dottrace能够处理超过20G的内存转储,克服了windbg的局限性。文章展示了内存分配的追踪方法和泄漏源的识别,强调了dottrace在内存分析中的重要性。

原文中文,约6600字,阅读约需16分钟。发表于:
阅读原文

DotTrace系列:7. 诊断 托管和非托管 内存暴涨 - 一线码农

一:背景 1. 讲故事 分析托管和非托管内存暴涨,很多人潜意识里都会想到抓dump上windbg分析,但我说可以用dottrace同样分析出来,是不是听起来有点让人惊讶,哈哈,其实很正常,它是另辟蹊径采用底层的ETW机制,即开启 windows 底层日志,所以 dottrace 可以做,官方血统的

本文介绍了如何使用dottrace分析托管和非托管内存泄漏。通过ETW机制,dottrace能够处理超过20G的内存转储,并提供轻量级分析工具。文章展示了托管内存泄漏的示例,利用dottrace追踪内存分配,最终定位泄漏源。dottrace同样适用于非托管内存,帮助识别内存泄漏。总结强调了dottrace在内存分析中的重要性。

原文中文,约5100字,阅读约需13分钟。发表于:
阅读原文
发表于:
阅读原文
发表于:
阅读原文