报意外退出。
2024-08-28 16:28:48
554
这段代码事实上实现了一个 webshell 的基本功能,因为它允许通过 URL 参数直接控制和执行服务器端的代码,极其危险。在实际应用开发中,应避免直接使用eval函数,特别是当其包含来自用户输入的数据时。同时,也应该对所有用户输入进行严格的验证和过滤,以减少潜在的安全风险。
2024-05-05 00:18:04
1304
1
S&P 2021石溪大学攻击者依赖于恶意的bot发现易受攻击的网站,并入侵服务器泄漏用户数据。因此了解恶意的bot相当重要。作者设计了Aristaeus,用于部署大量蜜罐网站的系统,专门吸引和记录僵尸流量而存在的网站。每月都收到超过37k的请求数据,且超过一般都是请求试图暴力破解凭证,进行指纹识别,以及利用大量不同的漏洞。比较tls与ua头发现86.2%的bot都声称自己是chrome和firefox,但其实基于简单的http和命令行工具。
2024-05-05 00:15:27
1143
1
【Ai4sec】:以数据驱动增强安全水位,涵盖内容包括:恶意软件分析,软件安全,AI安全,数据安全,系统安全,流量分析,防爬,验证码等安全方向。文件中包含了之前已经解析过的一些文章,我将提供这些文章的标题、作者、摘要总结、发表时间和链接的中文信息,并补充之前未提供的文章信息,这些文章涵盖了密码学、联邦学习、软件漏洞检测、网络安全、隐私保护等多个领域的最新研究进展。以下是每篇文章的标题、作者、摘要总结、发表时间和链接的中文信息,涵盖了从网络安全、联邦学习、软件漏洞检测到自动语音识别等多个领域的最新研究进展。
2024-05-04 20:43:03
936
Arxiv安全文章速览
2024-05-02 09:55:51
1333
作者从14个主要商业网站收集到第一个十亿级的测量研究,且进一步将指纹分类为良性和攻击指纹,使用的是F5公司基于学习的反馈驱动的欺诈和bot检测系统;得到3个主要结论:(i)攻击指纹在许多指标上与良性指纹显著不同,例如熵、唯一率和演变速度;(ii)攻击者正在采用各种工具和策略生成攻击指纹;(iii)攻击指纹在不同攻击类型之间变化,例如从内容抓取到欺诈交易。
2024-05-02 09:36:28
1762
5
一篇CCS 2019关于使用良性AST形式混淆恶意样本以隐藏恶意性的paper
2024-02-14 11:29:57
1517
1
一篇USENIX2024关于反编译代码与原始代码之间缺陷揭示的文章
2023-11-27 10:51:33
695
一篇www23做wasm函数名恢复的文章
2023-11-19 22:07:58
1340
2
一篇ISSTA2023关于代码克隆分析的文章阅读/翻译
2023-09-12 23:18:56
386
WWW2016一篇web shell文章阅读/翻译
2023-09-07 17:13:34
973
fuzz入门学习(一)
2023-08-08 17:19:59
552
S&P2023一篇更正malware标签的文章
2023-08-05 17:43:54
1403
CCS 2019 一篇关于server-side malware动态分析的文章阅读
2023-07-20 23:15:42
465
南大软件分析课程三,数据流分析
2023-07-16 00:30:56
564
一篇NDSS2023关于异常检测中良性数据发生漂移时的缓解方法
2023-06-30 23:24:45
761
一篇USENIX2022 关于如何逆向的文章阅读
2023-05-15 23:50:07
438
1
一篇USENIX 2023关于人类与ML分析malware差别的文章阅读
2023-05-03 20:13:42
1437
1
一篇CCS 2022关于黑盒模型可解释性的文章阅读
2023-02-03 15:20:42
780
安装php和nginx,不再赘述 这里我的版本是php7.4查看nginx是否启动。
2023-01-13 15:34:35
812
1
如题,算法与安全结合的一些思考
2022-12-28 13:24:42
472
一篇CCS2022 基于污点分析php的漏洞挖掘文章阅读
2022-12-15 11:03:07
1152
1
一篇Usenix Security 2022关于wordpress大规模恶意插件测量的文章
2022-10-31 20:02:56
1749
1
一篇CCS2022的基于bert和transformer的二进制函数代码克隆检测文章
2022-10-04 14:14:41
2231
一篇S&P2022关于概念漂移处理的文章阅读
2022-09-16 12:33:55
1086
南京大学软件分析课程第二讲中间语言学习笔记
2022-08-03 08:09:20
440
一篇ACSAC2020通过对binary静态相似性分析测量iot上malware家族谱系的文章
2022-07-08 22:14:13
2864
[南京大学]-[软件分析]课程学习笔记(一)-入门介绍、静态分析定义、为什么需要、例子等
2022-07-05 23:19:36
529
使用Binary ninja的python API反汇编二进制文件
2022-05-18 12:06:08
470
利用交叉编译工具链编译ARM程序
2022-05-08 22:45:38
359
ARM架构下的代码重用攻击(ROP)实践
2022-04-30 23:42:36
1614
CCS SIGSA 2020 一篇关于自动寻找防御感知的代码重用攻击文章
2022-04-21 21:58:35
2297
关于两台虚拟机ubuntu+无线网卡构建中间人mitmproxy环境的搭建说明
2022-04-03 21:58:46
4972
Trustcom 2017 一篇在扳子上做ROP利用的文章
2022-03-16 17:17:49
4538
一篇SANER 2022 B类会议关于跨语言源代码-二进制克隆检测论文
2022-03-14 10:25:40
5880
一篇ESORICS 2021 关于自动化生成ROP chain的文章阅读
2022-03-09 16:32:08
3309
一篇arxiv 2021 基于x86-64架构下自动化ROP利用方法
2022-03-05 22:06:18
327
一篇usenix secrity 2022基于FreeRTOS的安全性增强文章阅读
2022-03-02 20:39:15
684
一篇ICSE 软件工程A会的基于源码函数级别的重用检测文章
2022-02-14 17:15:36
675
一篇USENIX2022 关于机器学习用于安全场景的十大缺陷文章阅读
2022-01-18 16:15:55
4860