- 博客(13)
- 资源 (6)
- 收藏
- 关注
转载 Backpropagation
Source: https://en.wikipedia.org/wiki/BackpropagationBackpropagationFrom Wikipedia, the free encyclopediaThis article is about the computer algorithm. For the biological process, s
2017-01-27 08:43:29 1608
转载 How to upgrade docker container after its image changed
Source: http://stackoverflow.com/questions/26734402/how-to-upgrade-docker-container-after-its-image-changedQuestion: Let's say I have pulled the official mysql:5.6.21 image.I have depl
2017-01-27 03:15:39 771
转载 Ubuntu16.04 借助 Docker 安装 Caffe
最近在 Ubuntu 上安装 Caffe 总是有各种各样的问题,尽管因为系统版本的问题没有安装 CUDA ,少了不少麻烦,但在 make 的时候总是缺这个.o文件或者少那个.h文件。Docker 常用命令请查看参考部分的第一个。本文目录0. 安装 Docker1. 获取 Caffe 的 Docker 镜像1.1 通过 Dockerfile 来创建 Doc
2017-01-26 03:29:53 18693 1
转载 教你从头到尾利用DL学梵高作画:GTX 1070 cuda 8.0 tensorflow gpu版
教你从头到尾利用DL学梵高作画作者:七月在线开发/市场团队中的三人,骁哲、李伟、July。本教程主要由骁哲撰写,李伟负责Linux命令部分。时间:二零一六年九月二十五日配置:GTX 1070 cuda 8.0 Ubuntu 14.04 cudnn 5.1 tensorflow gpu交流:TensorFlow实战交流Q群 47289933
2017-01-19 04:31:40 3302
转载 Google Project Zero挖洞经验整理
1. 目标:漏洞挖掘越来越难2. 关注客户端,包括安卓,IOS,WINDOWS操作系统,PDF,DOC,AV等等;各种OSS开源代码安全,并且开放了OSS-FUZZ工具;3. 漏洞削减技术来帮助Google的技术提升,包括彻底修复一类漏洞、彻底修复这个漏洞,此种漏洞的攻击面、增加这个漏洞利用的阶段性必须使用组合技术绕过;4. 漏洞挖掘方法:Fuzzing、优秀的漏洞挖掘者想
2017-01-19 03:08:44 2919
转载 AndroidLinker与SO加壳技术之下篇
2.4 链接链接过程由 soinfo_link_image 函数完成,主要可以分为四个主要步骤:1. 定位 dynamic section,由函数 phdr_table_get_dynamic_section 完成,该函数会遍历 program header,找到为类型为 PT_DYNAMIC 的 header, 从中获取的是 dynamic section 的信息,主要就是虚
2017-01-19 03:04:58 924
转载 AndroidLinker与SO加壳技术之上篇
1. 前言Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的
2017-01-19 03:02:56 763
转载 Android逆向与病毒分析
本文由同程旅游安全团队对内移动安全培训的PPT整理而来,面向对象为对移动安全感兴趣的研发同事,所以讲的有些宽泛。介绍了入门Android逆向需要掌握的一些知识点, 通过简单的几个案例讲解Android app常用的分析和破解手段, 讲解Android上常见的反调试和对抗逆向的手段,并通过修改系统源码来实现反反调试。 介绍一下常见的病毒特征和预防手段, 最后讲解一些关于Android SubSt
2017-01-19 02:59:10 2159
转载 脑洞型so加载过程实验
1.文章难易度【★★★★★】2.文章作者:penguin_wwy3.本文参与i春秋社区原创文章奖励计划,未经许可禁止转载4.阅读基础:熟悉Android虚拟机源码、so加载过程、Native编程【预备~~~起】前几天有人在群里问,ELF的可执行文件能不能调用so文件的JNI_OnLoad函数。这倒是一个有脑洞的想法,我尝试了一夜,就把尝试的过程记录下来。【一
2017-01-19 02:56:49 651
转载 Binder fuzz安全研究
扣吧力作,欢迎转载,转载请注明来自colbert337.github.io最近扣吧忙成狗了,好久没更新博客,对不住大家了,今天趁天气暖和点,来一篇干货。由于好久没搞Android了,写得不专业的地方,请见谅哈。0.为什么要研究Binder fuzz以目前最热门的指纹方案为例。TZ:Trustzone(请自行百度)CA:Trustzone框架中的Clinet App
2017-01-11 10:57:53 2569 2
转载 Android N混合编译与对热补丁影响深度解析
大约在六月底,Tinker在微信全量上线了一个补丁版本,随即华为反馈在Android N上微信无法启动。冷汗冒一地,Android N又搞了什么东东?为什么与instant run保持一致的补丁方式也跪了?talk is cheap,show me the code。趁着台风妮妲肆虐广东,终于有时间总结一把。在此非常感谢华为工程师谢小灵与胡海亮的帮助,事实上微信与各大厂商都保持着非常紧密的联系。
2017-01-07 03:01:54 5552 1
转载 Android Instant App 介绍
开篇说明每年Google 的 IO 大会上都会有令人惊喜的黑科技发布,今年也不例外,今年谷歌针对Android 发布了一个名为 instant app 的新技术。关于这个新技术,网上大部分都是介绍这个功能的应用场景,比较少提及一些技术相关的问题。我这边主要针对广大程序猿,针对这个功能整理了一些应该是程序猿们比较想知道的一些问题。Ps:下面所有的instant app
2017-01-06 10:23:37 21070
转载 深度理解Android InstantRun原理以及源码分析
Instant Run官方介绍简单介绍一下Instant Run,它是Android Studio2.0以后新增的一个运行机制,能够显著减少你第二次及以后的构建和部署时间。简单通俗的解释就是,当你在Android Studio中改了你的代码,Instant Run可以很快的让你看到你修改的效果。而在没有Instant Run之前,你的一个小小的修改,都肯能需要几十秒甚至更长的等待才能看到修改后
2017-01-06 09:19:06 771
客户端启动出现错误无法运行的解决办法(缺失的jar文件)v1.2
2019-05-27
python客户端启动出现错误无法运行的解决办法(缺失的jar文件)v1.2
2019-05-24
python客户端启动出现错误无法运行的解决办法(缺失的jar文件)
2019-04-30
[原版高清图文]Python深度学习+2018中文版pdf+英文版pdf+源代码
2019-01-14
CVE-2015-3636资料整理
2016-03-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人