新聞中心
UPX是一款流行的開源壓縮工具,可以將可執(zhí)行文件壓縮為更小的體積,同時不影響其功能。在Linux操作系統(tǒng)上,安裝UPX非常容易。本文將為您提供一份簡單的步驟指南,讓您迅速將UPX安裝在您的Linux系統(tǒng)上。

10多年的佳木斯網(wǎng)站建設(shè)經(jīng)驗,針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。營銷型網(wǎng)站的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整佳木斯建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗。創(chuàng)新互聯(lián)建站從事“佳木斯網(wǎng)站設(shè)計”,“佳木斯網(wǎng)站推廣”以來,每個客戶項目都認真落實執(zhí)行。
之一步:確定您的Linux系統(tǒng)架構(gòu)
UPX可以在多種CPU架構(gòu)上使用,比如x86、x86_64、ARM等。在開始安裝之前,您需要確定您的系統(tǒng)的CPU架構(gòu),以便正確地選擇UPX安裝包。您可以通過以下命令來確認您的系統(tǒng)架構(gòu):
uname -m
該命令將輸出您的系統(tǒng)架構(gòu),例如:
x86_64
如果輸出是x86_64,則您的系統(tǒng)是64位系統(tǒng)。如果是i686或i386,則是32位系統(tǒng)。
第二步:下載UPX安裝包
您可以通過以下鏈接下載UPX的源代碼:
https://github.com/upx/upx/releases
請注意,您需要下載與您的系統(tǒng)架構(gòu)匹配的版本。如果您的系統(tǒng)是64位系統(tǒng),則應(yīng)該下載upx-xxx-amd64_linux.tar.xz版本;如果是32位系統(tǒng),則下載upx-xxx-i386_linux.tar.xz版本。
將下載的UPX安裝包存儲到您希望安裝UPX的目錄下,比如/home/user/Downloads/upx。
第三步:解壓UPX安裝包
在下載了UPX安裝包之后,解壓它并將其安裝到您的系統(tǒng)中。您可以通過以下命令來解壓UPX安裝包:
tar -xf upx-xxx-amd64_linux.tar.xz
該命令將解壓UPX安裝包到當(dāng)前工作目錄。您還可以使用以下命令將UPX安裝到特定目錄中:
tar -xf upx-xxx-amd64_linux.tar.xz -C /path/to/install
其中/path/to/install是您希望將UPX安裝到的目錄。
第四步:將UPX添加到PATH
將UPX添加到系統(tǒng)路徑變量中,使得UPX可執(zhí)行文件能夠在系統(tǒng)的任何目錄中使用。您可以通過以下命令將UPX添加到PATH變量中:
export PATH=$PATH:/path/to/upx/bin
其中/path/to/upx是您之前安裝UPX的目錄。
為了使UPX在系統(tǒng)重啟后仍然可用,您需要將上述命令添加到~/.bashrc文件中:
echo ‘export PATH=$PATH:/path/to/upx/bin’ >> ~/.bashrc
第五步:測試UPX安裝
完成前面四步之后,您可以測試UPX是否正確安裝到系統(tǒng)中。您可以通過以下命令來檢查UPX是否可以正常使用:
upx –version
如果UPX能夠正確輸出版本信息,則表示UPX已經(jīng)安裝成功了。
結(jié)論
在Linux操作系統(tǒng)中安裝UPX非常簡單,只需要遵循上述五個簡單的步驟就可以了。UPX是一款非常實用的工具,可以幫助您減少可執(zhí)行文件的體積,讓您的Linux系統(tǒng)更加高效。希望本文能夠?qū)δ兴鶐椭?,并祝您使用UPX愉快!
相關(guān)問題拓展閱讀:
- 我只會玩游戲,現(xiàn)在想學(xué)做黑客,程度到可以攻擊別人電腦和做木馬,純粹是為了興趣,大概需要多久?
- python灰帽子講的什么
我只會玩游戲,現(xiàn)在想學(xué)做黑客,程度到可以攻擊別人電腦和做木馬,純粹是為了興趣,大概需要多久?
這個涉及到網(wǎng)絡(luò)安全和編程,稿空都是比較難的,對基礎(chǔ)要中銀求都比較高,短時間內(nèi)很難學(xué)好,而且編程和網(wǎng)絡(luò)不屬于同一個專業(yè)賣敬宴,要真正學(xué)好沒個幾年下不來。
1.肉雞:所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統(tǒng),也可以是UNIX/LINUX系統(tǒng),可以是普通的個人電腦,也可以是大型的畝拿服務(wù)器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發(fā)覺。
2.木馬:就是那些表面上偽裝成了正常的程序,但是當(dāng)這些被程序運行時,就會獲取系統(tǒng)的整個控制權(quán)限。有很多黑客就是 熱中與使用木馬程序來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。
3.網(wǎng)頁木馬:表面上偽裝成普通的網(wǎng)頁文件或是將而已的代碼直接插入到正常的網(wǎng)頁文件中,當(dāng)有人訪問時,網(wǎng)頁木馬就會利用對方系統(tǒng)或者瀏覽知耐掘器的漏洞自動將配置好的木馬的服務(wù)端下載到訪問者的電腦上來自動執(zhí)行。
4.掛馬:就是在別人的網(wǎng)站文件里面放入網(wǎng)頁木馬或者是將代碼潛入到對方正常的網(wǎng)頁文件里,以使瀏覽者中馬。
5.后門:這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機后,可以在對方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置。這些改動表面上是很難被察覺的,但是入侵者卻可以搭核使用相應(yīng)的程序或者方法來輕易的與這臺電腦建立連接,重新控制這臺電腦,就好象是入侵者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發(fā)現(xiàn)一樣。
通常大多數(shù)的特洛伊木馬(Trojan Horse)程序都可以被入侵者用語制作后門(BackDoor)
6.rootkit:rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權(quán)限,可以理解成WINDOWS下的system或者管理員權(quán)限)訪問權(quán)限的工具。通常,攻擊者通過遠程攻擊的方式獲得root訪問權(quán)限,或者是先使用密碼猜解(破解)的方式獲得對系統(tǒng)的普通訪問權(quán)限,進入系統(tǒng)后,再通過,對方系統(tǒng)內(nèi)存在的安全漏洞獲得系統(tǒng)的root權(quán)限。然后,攻擊者就會在對方的系統(tǒng)中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和后門很類似,但遠比它們要隱蔽,黑客守衛(wèi)者就是很典型的rootkit,還有國內(nèi)的ntroorkit等都是不錯的rootkit工具。
7.IPC$:是共享“命名管道”的資源,它是為了讓進程間通信而開放的餓命名管道,可以通過驗證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠程管理計算機和查看計算機的共享資源時使用。
8.弱口令:指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)
9.默認共享:默認共享是WINDOWS2023/XP/2023系統(tǒng)開啟共享服務(wù)時自動開啟所有硬盤的共享,因為加了”$”符號,所以看不到共享的托手圖表,也成為隱藏共享。
10.shell:指的是一種命令指行環(huán)境,比如我們按下鍵盤上的“開始鍵+R”時出現(xiàn)“運行”對話框,在里面輸入“cmd”會出現(xiàn)一個用于執(zhí)行命令的黑窗口,這個就是WINDOWS的Shell執(zhí)行環(huán)境。通常我們使用遠程溢出程序成功溢出遠程電腦后得到的那個用于執(zhí)行系統(tǒng)命令的環(huán)境就是對方的shell
11.WebShell:WebShell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網(wǎng)頁后門。黑客在入侵了一個網(wǎng)站后,通常會將這些asp或php后門文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁文件混在一起,好后就可以使用瀏覽器來訪問這些asp 或者php后門,得到一個命令執(zhí)行環(huán)境,以達到控制網(wǎng)站服務(wù)器的目的??梢陨蟼飨螺d文件,查看數(shù)據(jù)庫,執(zhí)行任意程序命令等。國內(nèi)常用的WebShell有海陽ASP木馬,Phpspy,c99shell等
12.溢出:確切的講,應(yīng)該是“緩沖區(qū)溢出”。簡單的解釋就是程序?qū)邮艿妮斎霐?shù)據(jù)沒有執(zhí)行有效的檢測而導(dǎo)致錯誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。大致可以分為兩類:(1)堆溢出;(2)棧溢出。
13.注入:隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫程序的程序員越來越來越多,但是由于程序員的水平參差不齊相當(dāng)大一部分應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想要知的數(shù)據(jù),這個就是所謂的SQLinjection,即:SQL注意入。
14.注入點:是可以實行注入的地方,通常是一個訪問數(shù)據(jù)庫的連接。根據(jù)注入點數(shù)據(jù)庫的運行帳號的權(quán)限的不同,你所得到的權(quán)限也不同。
15.內(nèi)網(wǎng):通俗的講就是局域網(wǎng),比如網(wǎng)吧,校園網(wǎng),公司內(nèi)部網(wǎng)等都屬于此類。查看IP地址如果是在以下三個范圍之內(nèi)的話,就說明我們是處于內(nèi)網(wǎng)之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
16.外網(wǎng):直接連入INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺電腦互相訪問,IP地址不是保留IP(內(nèi)網(wǎng))IP地址。
17.端口:(Port)相當(dāng)于一種數(shù)據(jù)的傳輸通道。用于接受某些數(shù)據(jù),然后傳輸給相應(yīng)的服務(wù),而電腦將這些數(shù)據(jù)處理后,再將相應(yīng)的恢復(fù)通過開啟的端口傳給對方。一般每一個端口的開放的偶對應(yīng)了相應(yīng)的服務(wù),要關(guān)閉這些端口只需要將對應(yīng)的服務(wù)關(guān)閉就可以了。
18.3389、4899肉雞:3389是Windows終端服務(wù)(Terminal Services)所默認使用的端口號,該服務(wù)是微軟為了方便網(wǎng)絡(luò)管理員遠程管理及維護服務(wù)器而推出的,網(wǎng)絡(luò)管理員可以使用遠程桌面連接到網(wǎng)絡(luò)上任意一臺開啟了終端服務(wù)的計算機上,成功登陸后就會象操作自己的電腦一樣來操作主機了。這和遠程控制軟件甚至是木馬程序?qū)崿F(xiàn)的功能很相似,終端服務(wù)的連接非常穩(wěn)定,而且任何殺毒軟件都不會查殺,所以也深受黑客喜愛。黑客在入侵了一臺主機后,通常都會想辦法先添加一個屬于自己的后門帳號,然后再開啟對方的終端服務(wù),這樣,自己就隨時可以使用終端服務(wù)來控制對方了,這樣的主機,通常就會被叫做3389肉雞。Radmin是一款非常優(yōu)秀的遠程控制軟件,4899就是Radmin默認使以也經(jīng)常被黑客當(dāng)作木馬來使用(正是這個原因,目前的殺毒軟件也對Radmin查殺了)。有的人在使用的服務(wù)端口號。因為Radmin的控制功能非常強大,傳輸速度也比大多數(shù)木馬快,而且又不被殺毒軟件所查殺,所用Radmin管理遠程電腦時使用的是空口令或者是弱口令,黑客就可以使用一些軟件掃描網(wǎng)絡(luò)上存在Radmin空口令或者弱口令的主機,然后就可以登陸上去遠程控制對惡劣,這樣被控制的主機通常就被成做4899肉雞。
19.免殺:就是通過加殼、加密、修改特征碼、加花指令等等技術(shù)來修改程序,使其逃過殺毒軟件的查殺。
20.加殼:就是利用特殊的酸法,將EXE可執(zhí)行程序或者DLL動態(tài)連接庫文件的編碼進行改變(比如實現(xiàn)壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。
21.花指令:就是幾句匯編指令,讓匯編語句進行一些跳轉(zhuǎn),使得殺毒軟件不能正常的判斷病毒文件的構(gòu)造。說通俗點就是”殺毒軟件是從頭到腳按順序來查找病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了“。
這種就叫不是做壞事?哈,先學(xué)遠控 、中間加個免殺、再學(xué)滲透、最后學(xué)C+自學(xué)笨的話半年吧。腔消聰明的話一兩個月有師傅教可能一族基個月或者半個兆圓謹月
你這個問題問的有點好玩,呵呵黑客這個東西不需要學(xué),也沒有老師可以教你,在這條道路上你只能去自己找適合自己的路。這個圈子是以強者為尊的,除非你朋友是牛人能帶你入門,否則這個圈子要想找到真正能教你東西的人的可能性無限接近于零。這個圈子的人對于那些一切都指望別人送去成功的菜鳥是不會有任何興趣的。你可以自己探索入門,不懂的問題可以在安全論壇上問或者加入別人的討論來逐步提高,但是千萬不要指望誰會告知你,你只需要怎么做就變成了黑客了。不過貌耐山似網(wǎng)上有一些打著黑客培訓(xùn)的網(wǎng)昌神中站會做這類事情,你考慮支付一點RMB成為他們的會員,然后用他們提供的一堆軟件去做所謂黑客的事情。瞎拆 黑客是一種精神,而不是一種人群。這種精神不是只適用于計算機領(lǐng)域的,你慢慢體會吧。呵呵
python灰帽子講的什么
內(nèi)容簡介
《Python灰帽子》是由知名安全機構(gòu)Immunity Inc的資深黑帽Justin Seitz主筆撰寫的一本關(guān)于編程語言Python如何被廣泛應(yīng)用于黑客與逆向工程領(lǐng)域的書籍。老牌薯宴黑客,同時也是Immunity Inc的創(chuàng)始人兼首席技術(shù)執(zhí)行官(CTO)Dave Aitel為這本書擔(dān)任了技術(shù)編輯一職。書中絕大部分篇幅著眼于黑客技術(shù)領(lǐng)域中的兩大經(jīng)久不衰的話題:逆向工程與漏洞挖掘,并肢埋向讀者呈現(xiàn)了幾乎每個逆向工程師或安全研究人員在日常工作中所面臨的各種場景,其中包括:如何設(shè)計與構(gòu)建自己的調(diào)試工具,如何自動化實現(xiàn)煩瑣的逆向分析任務(wù),如何設(shè)計與構(gòu)建自己的fuzzing工具,如何利用fuzzing 測試來找出存在于軟件產(chǎn)品中的安全漏洞,一些小技巧諸如鉤子與注入技術(shù)的應(yīng)用,以及對一些主流Python安全工具如PyDbg、 Immunity Debugger、Sulley、IDAPython、PyEmu等的深入介紹。作者借助于如今黑客社區(qū)中備受青睞的編程語言 Python引領(lǐng)讀者構(gòu)建出精悍的腳本程序來一一應(yīng)對上述這些問題。出現(xiàn)在書中的相當(dāng)一部分Python代碼實例借鑒或直接來源于一些優(yōu)秀的開源安全項目,諸如Pedram Amini的Paimei,由此讀者可以領(lǐng)略到安全研究者們是如何將黑客藝術(shù)與工程技術(shù)優(yōu)雅融合來解決那些棘手問題的。
相關(guān)推薦:《Python教程》
作者簡介
Justin Seitz是一名Immunity公司的高級安全研究員,他在以往的工作中花費了大量的時間從事漏洞挖掘、逆向工程、編寫漏洞利用以及編寫Python代碼的研究。
目錄
第1章 搭建開發(fā)環(huán)境 1
1.1 操作系統(tǒng)要求 1
1.2 獲取和安裝Python 2.5 2
1.2.1 在Windows下安裝Python 2
1.2.2 在Linux下安裝Python 2
1.3 安裝Eclipse和PyDev 4
1.3.1 黑客摯友:ctype庫 5
1.3.2 使用動態(tài)鏈接庫 6
1.3.3 構(gòu)建C數(shù)據(jù)類型 8
1.3.4 按引用傳參 9
1.3.5 定義結(jié)構(gòu)體和聯(lián)合體歷手螞 9
第2章 調(diào)試器原理和設(shè)計 12
2.1 通用寄存器 13
2.2 棧 15
2.3 調(diào)試事件 17
2.4 斷點 18
2.4.1 軟斷點 18
2.4.2 硬件斷點 20
2.4.3 內(nèi)存斷點 22
第3章 構(gòu)建自己的Windows調(diào)試器 24
3.1 Debugee,敢問你在何處 24
3.2 獲取寄存器狀態(tài)信息 33
3.2.1 線程枚舉 34
3.2.2 功能整合 35
3.3 實現(xiàn)調(diào)試事件處理例程 39
3.4 無所不能的斷點 44
3.4.1 軟斷點 44
3.4.2 硬件斷點 49
3.4.3 內(nèi)存斷點 55
3.5 總結(jié) 59
第4章 PyDbg——Windows下的純Python調(diào)試器 60
4.1 擴展斷點處理例程 60
4.2 非法內(nèi)存操作處理例程 63
4.3 進程快照 66
4.3.1 獲取進程快照 67
4.3.2 匯總與整合 70
第5章 Immunity Debugger——兩極世界的更佳選擇 74
5.1 安裝Immunity Debugger 74
5.2 Immunity Debugger
5.2.1 PyCommand命令 76
5.2.2 PyHooks 76
5.3 Exploit(漏洞利用程序)開發(fā) 78
5.3.1 搜尋exploit友好指令 78
5.3.2 “壞”字符過濾 80
5.3.3 繞過Windows 下的DEP機制 82
5.4 破除惡意軟件中的反調(diào)試例程 87
5.4.1 IsDebuugerPresent 87
5.4.2 破除進程枚舉例程 88
第6章 鉤子的藝術(shù) 90
6.1 使用PyDbg部署軟鉤子 90
6.2 使用Immunity Debugger部署硬鉤子 95
第7章 DLL注入與代碼注入技術(shù) 101
7.1 創(chuàng)建遠程線程 101
7.1.1 DLL注入 102
7.1.2 代碼注入 105
7.2 遁入黑暗 108
7.2.1 文件隱藏 109
7.2.2 構(gòu)建后門 110
7.2.3 使用py2exe編譯Python代碼 114
第8章 Fuzzing 117
8.1 幾種常見的bug類型 118
8.1.1 緩沖區(qū)溢出 118
8.1.2 整數(shù)溢出 119
8.1.3 格式化串攻擊 121
8.2 文件Fuzzer 122
8.3 后續(xù)改進策略 129
8.3.1 代碼覆蓋率 129
8.3.2 自動化靜態(tài)分析 130
第9章 Sulley 131
9.1 安裝Sulley 132
9.2 Sulley中的基本數(shù)據(jù)類型 132
9.2.1 字符串 133
9.2.2 分隔符 133
9.2.3 靜態(tài)和隨機數(shù)據(jù)類型 134
9.2.4 二進制數(shù)據(jù) 134
9.2.5 整數(shù) 134
9.2.6 塊與組 135
9.3 行刺WarFTPD 136
9.3.1 FTP
9.3.2 創(chuàng)建FTP協(xié)議描述框架 138
9.3.3 Sulley會話 139
9.3.4 網(wǎng)絡(luò)和進程監(jiān)控 140
9.3.5 Fuzzing測試以及Sulley的Web界面 141
第10章 面向Windows驅(qū)動的Fuzzing測試技術(shù) 145
10.1 驅(qū)動通信基礎(chǔ) 146
10.2 使用Immunity Debugger進行驅(qū)動級的Fuzzing測試 147
10.3 Driverlib——面向驅(qū)動的靜態(tài)分析工具 151
10.3.1 尋找設(shè)備名稱 152
10.3.2 尋找IOCTL分派例程 153
10.3.3 搜尋有效的IOCTL控制碼 155
10.4 構(gòu)建一個驅(qū)動Fuzzer 157
第11章 IDAPython——IDA PRO環(huán)境下的Python腳本編程 162
11.1 安裝IDAPython 163
11.2 IDAPython函數(shù) 164
11.2.1 兩個工具函數(shù) 164
11.2.2 段(Segment) 164
11.2.3 函數(shù) 165
11.2.4 交叉引用 166
11.2.5 調(diào)試器鉤子 166
11.3 腳本實例 167
11.3.1 搜尋危險函數(shù)的交叉代碼 168
11.3.2 函數(shù)覆蓋檢測 169
11.3.3 檢測棧變量大小 171
第12章 PYEmu——腳本驅(qū)動式仿真器 174
12.1 安裝PyEmu 174
12.2 PyEmu概覽 175
12.2.1 PyCPU 175
12.2.2 PyMemory 176
12.2.3 PyEmu 176
12.2.4 指令執(zhí)行 176
12.2.5 內(nèi)存修改器與寄存器修改器 177
12.2.6 處理例程(Handler) 177
12.3 IDAPyEmu 182
12.3.1 函數(shù)仿真 184
12.3.2 PEPyEmu 187
12.3.3 可執(zhí)行文件加殼器 188
12.3.4 UPX加殼器 188
12.3.5 利用PEPyEmu脫UPX殼 189
linux upx 安裝的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于linux upx 安裝,如何在Linux上安裝UPX:簡單步驟指南,我只會玩游戲,現(xiàn)在想學(xué)做黑客,程度到可以攻擊別人電腦和做木馬,純粹是為了興趣,大概需要多久?,python灰帽子講的什么的信息別忘了在本站進行查找喔。
成都創(chuàng)新互聯(lián)科技有限公司,是一家專注于互聯(lián)網(wǎng)、IDC服務(wù)、應(yīng)用軟件開發(fā)、網(wǎng)站建設(shè)推廣的公司,為客戶提供互聯(lián)網(wǎng)基礎(chǔ)服務(wù)!
創(chuàng)新互聯(lián)(www.cdcxhl.com)提供簡單好用,價格厚道的香港/美國云服務(wù)器和獨立服務(wù)器。創(chuàng)新互聯(lián)——四川成都IDC機房服務(wù)器托管/機柜租用。為您精選優(yōu)質(zhì)idc數(shù)據(jù)中心機房租用、服務(wù)器托管、機柜租賃、大帶寬租用,高電服務(wù)器托管,算力服務(wù)器租用,可選線路電信、移動、聯(lián)通機房等。
網(wǎng)站標題:如何在Linux上安裝UPX:簡單步驟指南(linuxupx安裝)
轉(zhuǎn)載來源:http://m.fisionsoft.com.cn/article/ccocggh.html


咨詢
建站咨詢
