- 2025-01-23Android平台从上到下,无需ROOT/解锁/刷机,应用级拦截框架的最后一环,SVC系统调用拦截。
Android平台从上到下,无需ROOT/解锁/刷机,应用级拦截框架的最后一环——SVC系统调用拦截。☞Github:https://www.github.com/iofomo/abyss☜由于我们虚拟化产品的需求,需要支持在普通的Android手机运行。我们需要搭建覆盖应用从上到下各层的应用级拦截框架,而Abyss作为系
- 2024-09-07【容器安全系列Ⅵ】- Linux seccomp隔离
在本系列中,我们介绍了各种安全层,这些安全层不仅可以将容器与主机上的其他进程隔离开来,还可以将容器与其底层主机隔离开来。在这篇文章中,我们将讨论容器运行时如何将seccomp过滤器用作“最后一道防线”。Syscalls和seccomp概述 Seccomp过滤器是
- 2024-07-30summer2024_orw
妈呀普天同庆,终于过了啊啊啊啊啊【尖叫】【阴暗爬行】orw原理就是有两个函数可以控制函数禁用prtcl()和seccomp()prctl#include<sys/prctl.h>intprctl(intoption,unsignedlongarg2,unsignedlongarg3,unsignedlongarg4,unsignedlongarg5);//主要关注prctl()
- 2024-05-30在kubernetes里使用seccomp限制容器的系统调用
目录一.系统环境二.前言三.系统调用简介四.使用seccomp限制docker容器系统调用五.在kubernetes里使用seccomp限制容器的系统调用5.1配置seccomp允许pod进行所有系统调用5.2配置seccomp禁止pod进行所有系统调用5.3配置seccomp允许pod进行50个系统调用六.总结一.系统环境本文主
- 2024-05-29docker问题处理记录
1.在启动lobehub/lobe-chat:latest容器时报错:#node[1]:std::unique_ptr<longunsignedint>node::WorkerThreadsTaskRunner::DelayedTaskScheduler::Start()at../src/node_platform.cc:68#Assertionfailed:(0)==(uv_thread_create(t.get(),start_thread,th