自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

编程小栈

这辈子没法做太多事情,所以每做一件事都要做到精妙绝伦

  • 博客(425)
  • 资源 (19)
  • 收藏
  • 关注

原创 我的说明

1、一般有人看了我的文章,并且提问的话,不出意外我都会回答。但是您要给我提问题,请务必写清楚问题。有的问题,我真的是看不懂,虽然我不愿意说,但是大家真的去看看《提问的智慧》。其实很多时候,你连自己怎么犯错的不清楚,或者说你知道你的错误在哪,你就能解决。有的人问我,不好意思,我的电脑蓝屏了,请问我该怎么办。这个我怎么回答,因为电脑蓝屏有上千万种可能,你不说出前因后果,我怎么帮你解答。你应该说你...

2019-06-02 10:18:29 1374 29

原创 Ubuntu下常用但是我容易忘记的命令总结(未完待续)

写在前面的话这个主要是写给自己看的,还是用的少了,哎,弱啊。1.文件的归档处理1.1 zip命令和unzip命令zip 命令: $ zip test.zip test.txt 它会将 test.txt 文件压缩为 test.zip ,当然也可以指定压缩包的目录,例如 /root/test.zip # unzip test.zip 它会默认将文件解压到当前目录,如果要解压到指定目录,可以加上 -d 选

2016-10-10 17:49:47 1423 4

原创 Python中常用的一些操作总结(未完待续)update @ 2017-5-18

写在前面的话其实也没有什么可以写的,或者说完全没有价值。因为你只要动一动手指就可以在Google上找到我要写的这些东西。只是我还不习惯好久没有碰我的blog,但是我又不想写没有价值的东西。或许有价值,只是在我一年两不编程的情况下,我会忘记那些我以前很熟悉的操作是怎么完成的,或许混到那个地步我的人生就开始悲剧了吧。总之,成长成我想要的样子我还是需要很长的路要走。这一篇是会持续更新的,至少为了

2014-12-14 06:03:22 5355 9

原创 怎么判断一个Android APP使用了Maui 这个跨端框架

要判断Android应用是否使用.NET MAUI框架,可以解压APK后检查lib目录是否存在Mono运行时库(如libmono-android*.so),查看assemblies目录是否包含Microsoft.Maui.dll等核心文件。反编译APK时,MAUI应用的主Activity会继承MauiAppCompatActivity类,且DLL文件中包含CreateMauiApp初始化方法。此外,可通过adb logcat捕捉MAUI相关日志。若同时满足这些条件(包含MAUI核心DLL、特定Activit

2025-05-28 11:34:30 657

原创 怎么判断一个Android APP使用了Tauri 这个跨端框架

要判断一个 Android 应用是否使用了 Tauri 框架,可以通过以下步骤进行验证。首先,Tauri 框架的核心特征包括使用 Web 技术(HTML/CSS/JS)渲染前端界面,以及通过 Rust 语言编译的后端逻辑。在移动端,Tauri 仍处于实验阶段,可能嵌入 WebView 并包含 Rust 编译的 .so 库文件。其次,通过解压 APK 文件,检查 lib/ 目录下是否存在 libtauri.so 等 Rust 库文件,以及 assets/ 目录下是否有 tauri.conf.json 等配置文

2025-05-23 16:58:55 1431

原创 怎么判断一个Android APP使用了taro 这个跨端框架

要判断一个 Android 应用是否使用 Taro 框架,可以通过以下步骤进行验证: 解压 APK:检查 index.android.bundle 文件,查看是否包含 @tarojs 依赖。 搜索关键词:在 JavaScript 代码中查找 Taro.initNativeApi 或 @tarojs/components-rn 等 Taro 特有标识。 验证配置:确认是否存在 app.config.js 或编译后的配置文件,这些文件通常用于定义多端配置。 运行时日志:通过 adb logcat 过滤 Taro

2025-05-23 16:48:46 1166

原创 怎么判断一个Android APP使用了flutter 这个跨端框架

要判断一个 Android 应用是否使用了 Flutter 跨端框架,可以通过以下步骤进行验证: 安装包结构分析:解压 APK 文件,检查 lib/ 目录下是否存在 libflutter.so 等 Flutter 核心库文件,以及 assets/flutter_assets/ 目录下的资源文件。 代码特征验证:使用反编译工具(如 JADX)检查主 Activity 是否继承自 FlutterActivity,并查看代码中是否引用了 io.flutter 包下的类。 运行时检测:通过 adb logcat 过

2025-05-23 16:36:23 1999

原创 怎么判断一个Android APP使用了Electron 这个跨端框架

要判断一个 Android 应用是否使用了 Electron 框架,首先需明确 Electron 主要用于桌面端开发,不直接支持移动端。若怀疑某 Android 应用通过特殊方式集成 Electron,可通过以下步骤验证:1. 解压 APK,检查是否包含 Electron 核心文件(如 .asar);2. 反编译代码,搜索 Node.js 或 Electron 特有 API;3. 运行时检测,通过 Logcat 日志过滤关键词。然而,Android 应用几乎不可能直接使用 Electron,更可能是基于 W

2025-05-23 16:29:44 1917

原创 怎么判断一个Android APP使用了Cocos 这个跨端框架

判断一个 Android 应用是否使用了 Cocos 跨端框架,可以通过以下步骤进行验证:首先,解压 APK 文件,检查 lib/ 目录下是否存在 libcocos2d.so 等核心库文件,以及 assets/ 目录下的资源文件(如 .plist、.csb 等)。其次,反编译 Java 代码,确认主 Activity 是否继承自 Cocos2dxActivity,并检查是否加载了 Cocos 原生库。此外,分析原生代码中的 Cocos2d-x 类和方法,以及运行时日志中的 Cocos 相关标识(如 Coco

2025-05-23 16:18:44 1237

原创 怎么判断一个Android APP使用了Qt 这个跨端框架

要判断一个 Android 应用是否使用了 Qt 跨端框架,可以通过以下步骤进行验证:首先,解压 APK 文件,检查 lib/ 目录中是否存在 Qt 核心库文件(如 libQt5Core.so)以及 assets/qt/ 目录中的 QML 资源文件。其次,反编译 Java 代码,确认主 Activity 是否继承自 QtActivity 并加载 Qt 库。此外,可以通过反编译原生库查找 Qt 类和方法(如 QApplication::exec())。运行时,通过 adb logcat 过滤 Qt 相关日志,

2025-05-23 16:13:46 1183

原创 怎么判断一个Android APP使用了React Native 这个跨端框架

要判断一个 Android 应用是否使用了 React Native 框架,可以通过以下步骤进行验证: 安装包结构分析:解压 APK 文件,检查是否存在 assets/index.android.bundle 和 lib/ 目录下的 React Native 原生库文件(如 libreactnativejni.so)。 代码特征验证:使用反编译工具(如 JADX)检查 Java 代码,确认主 Activity 是否继承自 ReactActivity,并查看 index.android.bundle 中是否包

2025-05-23 16:05:20 1670

原创 怎么判断一个Android APP使用了Capacitor这个跨端框架

要判断一个 Android 应用是否使用了 Capacitor 跨端框架,可以通过以下步骤进行验证:首先,解压 APK 文件,检查 assets/public/ 目录下的 Web 资源文件(如 index.html 和 runtime.js)以及 capacitor.plugins.json 插件清单文件。其次,使用反编译工具(如 JADX)检查 Java 代码,确认主 Activity 是否继承自 BridgeActivity,并查看是否引用了 com.getcapacitor 包。此外,可以通过 Web

2025-05-23 15:54:00 776

原创 怎么判断一个Android APP使用了KMM这个跨端框架

要判断一个 Android 应用是否使用了 KMM(Kotlin Multiplatform Mobile)框架,可以通过以下步骤进行验证: 安装包结构分析:解压 APK 文件,检查是否存在 kotlin/ 目录和多平台依赖库(如 kotlinx-coroutines-core),以及 lib/ 目录中的共享模块原生库。 代码特征验证:使用反编译工具(如 JADX)检查代码中是否包含 expect/actual 关键字和共享模块包名(如 com.example.shared)。 Gradle 依赖检查:若有

2025-05-23 15:50:45 1108

原创 怎么判断一个Android APP使用了Ionic这个跨端框架

要判断一个 Android 应用是否使用了 Ionic 框架,可以通过以下步骤进行验证: 安装包结构分析:解压 APK 文件,检查是否存在 assets/www/ 目录,该目录通常包含 Ionic 的核心 Web 资源(如 index.html、main.js 等)。同时,查看 lib/ 目录是否包含 Cordova 或 Capacitor 的原生插件库(如 .so 文件)。 代码特征验证:反编译 JavaScript 代码,检查是否使用了 Ionic 的 UI 组件标签(如 <ion-header&

2025-05-23 15:45:05 1055

原创 怎么判断一个Android APP使用了Cordova这个跨端框架

要判断一个 Android 应用是否使用了 Cordova 框架,可以通过以下步骤进行验证:首先,解压 APK 文件,检查是否存在 assets/www/ 目录、res/xml/config.xml 文件以及 lib/ 目录中的 Cordova 相关文件。其次,使用反编译工具(如 JADX)检查 Java 代码,确认主 Activity 是否继承自 CordovaActivity 并包含 org.apache.cordova 包路径。此外,查看 JavaScript 代码中是否存在 Cordova 全局对象

2025-05-23 15:33:30 1016

原创 怎么判断一个Android APP使用了Xarmarin这个跨端框架

要判断一个 Android 应用是否使用 Xamarin 跨端框架,可以通过以下步骤进行验证:首先,解压 APK 文件,检查是否存在 assemblies/ 目录和 .dll 文件,以及 lib/ 目录中的 Mono 运行时库(如 libmonodroid.so)。其次,反编译 AndroidManifest.xml,查看是否注册了 Xamarin 的核心组件。接着,使用工具如 ILSpy 反编译 .dll 文件,检查代码中是否大量使用 Xamarin.Forms 或 Xamarin.Android 命名空

2025-05-23 14:24:00 1002

原创 【跨端框架检测】使用adb logcat检测Android APP使用的跨端框架方法总结

要判断一个 Android 应用是否使用了 Weex 跨端框架,可以通过以下步骤进行验证:首先,解压 APK 文件,检查是否存在 assets/weex/ 目录和 libweexcore.so 等原生库文件。其次,反编译 AndroidManifest.xml 和 Java/Kotlin 代码,查看是否注册了 Weex 的核心组件(如 WXActivity)或包含 com.taobao.weex 包名。接着,分析 JS Bundle 文件,检查是否包含 Weex 特有的组件语法(如 <div>、<text>

2025-05-23 11:23:19 1339

原创 【论文阅读】A Case Study on Cross-Platform Development Frameworks for Mobile Applications and UX

移动应用程序的跨平台开发框架在降低成本和简化维护方面具有显著优势,为需要为多个平台设计移动应用的组织提供了极具吸引力的选择。鉴于平台规范对移动应用用户体验(UX)尤为重要,使用同一套代码定义不同平台应用行为的框架可能对UX产生负面影响。本文描述了一项研究:两个独立团队分别使用跨平台框架(自动生成Android和iOS版本)和原生工具开发了同一款移动应用的不同版本。通过实验室可用性测试与纵向研究相结合的方式,由37名用户对两个平台的不同版本进行评估。结果显示,在Android平台上差异较小;

2025-05-15 20:51:24 1006

原创 【论文阅读】Evaluating the performance of Android based Cross-Platform App Development Frameworks

根据移动应用商店数据分析公司SensorTower的数据,2020年1月(本研究启动时)全球下载量最高的移动应用以社交类应用为主导。基于这一事实可以推断,社交类应用是全球移动用户使用最广泛的应用类型。因此,选择具有社交属性的应用作为评估对象,能够最有效地进行用户体验(UX)维度的性能比较。本研究开发了一个集成社交媒体核心功能(如时间线、拍照和发布状态)的简易社交媒体类测试应用。但基于以下考量:首先,本研究侧重于跨平台应用框架的对比分析;

2025-05-15 11:33:49 1001 1

原创 【论文阅读】MOVERY:一种针对修改后开源软件组件的漏洞代码克隆精确发现方法

第三方开源软件(OSS)组件继承的漏洞可能威胁整个软件系统的安全性。然而,由于开源软件在演化过程中会经历各类修改(具体表现为内部修改如OSS版本更新,以及外部修改如OSS复用过程中的代码变更),导致漏洞代码会以不同语法形式扩散传播,这使得追踪传播性漏洞代码极具挑战性。本文提出MOVERY方法,该技术能够从修改后的OSS组件中精确发现漏洞代码克隆(VCC)。通过定位最原始的漏洞函数,并从安全补丁中提取核心漏洞代码行和补丁代码行,MOVERY构建的漏洞特征和补丁特征能有效应对OSS的各类修改。

2025-04-27 11:08:15 964 1

原创 【论文阅读】Generalization-Enhanced Code Vulnerability Detection via Multi-Task Instruction Fine-Tuning

今天介绍的文章来自华科的团队: 基于多任务指令微调的泛化增强代码漏洞检测, 这个文章发表在ACL2024这篇文章可以和我上一篇介绍的CMU的漏洞检测()这个文件联合起来一起阅读,两个文件都是介绍利用LLM做漏洞检测,可以发现其实标题都很像,就是技术稍微有点不同,上面一篇是大模型加GNN结合起来做的,这个只用了LLM。基于代码预训练模型的漏洞检测方法近年来取得了显著进展。然而,现有模型通常仅学习从源代码到标签的浅层映射,而未能深入理解代码漏洞的根本成因,导致其难以泛化到训练集之外的现实场景。

2025-04-25 11:28:11 1324 1

原创 【论文阅读】Security Vulnerability Detection with Multitask Self-Instructed Fine-Tuning of Large Language

事实上,基于LLM的漏洞检测工具[7,8]推动了LLM与静态分析技术的融合,这类方法在现有文献中报告了最高的漏洞检测率[3]。然而,仅基于代码标记(code tokens)训练的语言模型既无法捕捉漏洞类型的解释信息,也无法获取代码的数据流结构信息,而这两者对漏洞检测都至关重要。传统方法中,基于小规模标注数据对参数量超70亿的大型语言模型进行指令微调并不可行[16],更优策略是直接提取预训练LLM的注意力状态(即模型对输入元素的上下文编码信息),再通过非注意力机制训练实现漏洞检测[3,7,10]。

2025-04-25 10:48:30 1560 2

原创 【论文阅读】CodeCMR: Cross-Modal Retrieval For Function-Level Binary Source Code Matching

二进制与源代码匹配(尤其是函数级匹配)在计算机安全领域至关重要。,定位其对应源代码可提升逆向工程的准确性与效率;,检索关联的二进制代码则有助于确认已知漏洞。然而,由于源代码与二进制代码之间存在显著差异,相关研究仍较为有限。已有方法通常提取代码字面量(如字符串、整数等),再结合匈牙利算法等传统匹配策略实现代码关联,但这些方法在函数级场景中存在明显局限:其忽视了代码潜在的语义特征,且多数代码缺乏充足的字面量。此外,这些方法依赖专家经验进行特征识别与特征工程,过程耗时且成本高昂。

2025-04-09 14:55:39 1091 1

原创 代码字面量

代码字面量简化了代码编写,提升可读性,是编程中表示固定值的直接方式。其形式和类型因语言而异,但核心在于无需额外构造,直接在源码中明确指定值。

2025-04-09 10:20:26 388

原创 匈牙利算法

的经典组合优化算法,由美国数学家Harold Kuhn于1955年提出,后基于匈牙利数学家Dénes Kőnig的研究改进得名。匈牙利算法通过矩阵归约与增广路径搜索,将复杂的最优匹配问题转化为可计算的数学过程,是理论严谨性与实用性的完美结合。覆盖线数=2(列1+列3),小于n=3,需调整矩阵。从每行或每列的唯一0元素中选择不冲突的边。由于上面的例子在列规约之后已经满足了。重复步骤3-4,直到覆盖线数等于n。(或最大权重匹配)。

2025-04-08 10:36:27 2424

原创 【论文阅读】BinaryAI: Binary Software Composition Analysis via Intelligent Binary Source Code Matching

Embedding是机器学习中将复杂、高维数据(如文本、代码、图像)映射到低维连续向量空间的技术。这些向量能捕捉数据间的语义关系,使得相似对象在向量空间中距离更近。简言之,它是数据的“数学指纹”,用于量化抽象关系。该算法通过地址连续性与函数调用图(FCG),从embedding检索的Top-k相似源函数中筛选出最可能正确匹配的二进制-源码函数对。误匹配消除:排除孤立函数对(如跨文件的偶然相似函数)。版本干扰抑制:通过连续区间覆盖区分同一源文件的不同版本(如旧版函数片段混入新版)。编译优化鲁棒性。

2025-04-07 21:43:03 1640 1

原创 Pythia 使用说明

Pythia 是一个由非营利研究组织开发的开源语言模型套件,专注于透明性和可复现性。它是为了推动自然语言处理(NLP)领域的开放研究而设计,尤其在模型训练过程和性能分析方面提供了详尽的文档和数据。

2025-04-07 21:22:44 1604

原创 【论文阅读】Chain-of-Thought Prompting of Large Language Models for Discovering 基于思维链提示的大语言模型软件漏洞发现与修复方法研究

软件安全漏洞在现代系统中呈现泛在化趋势,其引发的社会影响日益显著。尽管已有多种防御技术被提出,基于深度学习(DL)的方法因能规避传统技术瓶颈而备受关注,但面临两大核心挑战:任务专用标注数据集的规模质量不足,以及面向未知现实场景的泛化能力欠缺。最新研究表明,大语言模型(LLMs)通过思维链(CoT)提示机制展现出突破性潜力。本文创新性地将LLMs与CoT技术融合,系统解决软件漏洞分析三大核心任务:特定类型漏洞识别、泛型漏洞发现及漏洞修复。

2025-03-26 17:06:39 2347 1

原创 ​macro-F1(宏平均F1)​和micro-F1(微平均F1)

在机器学习中,​macro-F1(宏平均F1)​和micro-F1(微平均F1)​是两种评估多分类任务性能的指标。它们的核心区别在于对各类别的权重分配方式不同,适用于不同的场景需求。用Macro-F1:当类别不平衡​(如医疗诊断中的罕见病),且需要平等评估每个类别的表现时。​用Micro-F1:当类别相对平衡​(如新闻分类),且更关注整体的准确率(尤其是大类样本的预测效果)。

2025-03-26 16:37:04 2413

原创 【博客阅读】使用GPT-3发现了单一代码仓里的213个安全漏洞

GPT-3在该Git代码库中共发现213个安全漏洞。作为对比,某头部网络安全公司的商用扫描工具(市场上表现较好的工具之一)仅发现99个问题,尽管该工具能以更结构化的格式提供漏洞上下文。我们随机抽查了GPT-3检测出的213个漏洞中的60个进行人工核验,发现仅有4个误报。两种工具都存在大量漏报情况。

2025-03-24 14:53:16 1145

原创 【论文阅读】APPATCH: Automated Adaptive Prompting LLMs for Real-World Software Vulnerability Patch

APPATCH —— 一种基于语义推理引导的自适应提示框架,用于自动化LLM漏洞修补。该框架包含以下四个核心设计要素

2025-03-19 16:55:41 1380 1

原创 Plume 调用指南:Java字节码分析实战

Plume 通过 ​标准化JVM字节码到CPG的转换,成为Joern生态中Java安全分析的核心引擎。其 ​工业级扩展性 与 ​多数据库支持 使其既能处理小型库文件,也能应对企业级代码仓库。对于安全研究人员,Plume+Joern的组合提供了从 ​闭源审计 到 ​自动化漏洞修复 的完整技术栈,是Java生态安全分析不可或缺的利器。

2025-03-19 15:21:09 970

原创 ​Plume 工具深度解析——Java字节码到代码属性图(CPG)的桥梁

使其既能处理小型库文件,也能应对企业级代码仓库。建议结合动态分析工具(如Fuzzing)验证静态分析结果,构建多层次的安全防护体系。,成为Joern生态中Java安全分析的核心引擎。的完整技术栈,是Java生态安全分析不可或缺的利器。:与Joern共享CPG架构,支持多语言混合分析。:Java JNI调用本地代码(C/C++)。:直接分析字节码,无需源码或手动反编译。:支持分布式图数据库,处理TB级代码库。:每天扫描数万次提交,覆盖百万行代码。:分析未公开源码的第三方JAR文件。

2025-03-19 15:17:20 1277

原创 ​Joern代码分析工具解析

Joern 是一款专注于代码安全分析的开源静态分析工具,旨在帮助开发者、安全研究人员自动化识别代码中的漏洞与潜在风险。其核心设计理念是通过构建代码属性图(Code Property Graph, CPG)​,将代码的语法、语义、数据流、控制流等多维度信息统一建模,从而支持复杂的代码逻辑推理。

2025-03-19 15:08:38 1719

原创 【Excel操作】Python Pandas判断Excel单元格中数值是否为空

假设有这样一张Excel的表格。我们来识别出为空的单元格。怎么来判断这个Excel的单元格值为空,我们可以使用下面这些命令来处理。我们借助开源第三方库pandas,使用的时候需要安装一下这个库

2024-07-02 15:40:15 2023 2

原创 【实践总结】Python使用Pandas 读取Excel文件,将其中的值转换为字符串的方法

如果直接解析就会按照float字段处理,所以现在需要将他们按照字符串去读取出来。正确的做法如下说生意。简单但是为啥就是Google了很久,找了很久才解决,希望能够帮助到其他更多的人~以及astype都没有用。不知道为什么,赶进度没来得及仔细琢磨。在这里我们使用的方法就是dtype 就可以处理完。假设你的Excel的列有一行是这个样子的;

2024-07-02 11:38:34 1895

原创 HarmonyOS应用模型Stage基本介绍

HarmonyOS应用模型概况。一般来说现在的鸿蒙应用使用的模型都是stage模型,之前的FA模型,现在已经被弃用了。就在本博客中,我们将会介绍一些这个模型下的一些基本重要的概念

2024-05-13 10:23:08 1140 1

原创 鸿蒙应用开发DevEco Studio工程目录模块介绍

HarmonyOS API Version 8 ~ 9 采用 Hvigor构建工具和构建插件(hvigor-ohos-plugin)组成,该插件利用Hvigor的任务编排机制实现应用/服务构建任务流的执行,完成HAP/APP的构建打包,应用于应用/服务的构建。**build-profile.json5:**是应用的构建配置脚本,其中配置了应用签名信息、编译和适配 SDK 版本,构建产物以及多个 module 信息,在这里还可以配置不同 module 的多 target 构建信息。点这里可以跳转到教程。

2024-05-10 18:03:45 5237

原创 【学习笔记】HarmonyOS 4.0 鸿蒙Next 应用开发--安装开发环境

选择一样APP的样式,之后设置项目的名字,注意,bundle name就是发布到市场上的应用的名字,这个时候,我们取得名字不能与应用市场上的软件同名。在这里可以看到整个应用的入口是entry, 这是整个应用的主模块,整个项目中这个模块是最先被执行的。这个时候我们可以使用预览功能,或者是在我们的开发工具上安装我们的模拟器进行运行我们的应用APP。点击不同的API版本可以看到它支持的不同的语言的类型,最早的版本是支持JS 和Java的开发。这个时候会先下载需要的模拟器的SDK,完成之后就会出现下面这个画面。

2024-05-07 09:22:02 4930

原创 【错误收录】ohpm ERROR: Install failed FetchPackageInfo: @ohos/hypium failed

创建APP的时候出现这样一个错误,是的原因如果你在安装这个的过程中出现了这样的一个界面,说明一定是要配置代理的。

2024-02-08 17:06:02 4912

AppIntent论文

文章描述了自己开发的一个工具AppIntent,用于判定隐私敏感数据是不是泄漏了还是用于一般的用途。但是实际上在做的就是一个行为触发工作。

2014-01-12

Vision: automated security validation of mobile apps at app markets

P Gilbert B G Chun L P Cox and J Jung Vision: automated security validation of mobile apps at app markets InProc MCS 2011

2014-01-12

effective taint analysis of web applications

O. Tripp, M. Pistoia, S. J. Fink, M. Sridharan, and O. Weisman. Taj: effective taint analysis of web applications. InPLDI,pages87–97,2009.

2014-01-12

AppIntent资源阅读

对AppIntent这篇论文进行了一个大致的介绍。

2014-01-24

TaintDroid

文章描述了TaintDroid的主要实现

2014-01-06

Detecting Passive Content Leaks and Pollution in Android Applications

文章描述了Android4.2之前存在的安全漏洞ContentProvider,并且利用该漏洞进行的一系列研究

2014-01-06

目前Android恶意软件分类

本文总共列出了119类恶意软件家族 列表列出了截止日期是2013年2月28日的Android平台上的木马以及在mobile-sandbox-system上的检测结果。这个表会一直更新,每个家族选取一列来做说明

2014-02-19

Mobile-Sandbox: Having a Deeper Look into Android Applications

这篇论文描述了一个沙箱系统,使用静态分析技术和动态分析技术相结合,使用相应的行为触发机制来触发待检测的android恶意样本

2014-01-06

Dissecting Android Malware: Characterization and Evolution

Dissecting Android Malware: Characterization and Evolution

2014-01-06

dexpler:converting android dalvik bytecode

移动开发的安全分析工具,与soot有关.Dexpler: converting android dalvik bytecode to jimple for static analysis with soot

2014-01-12

A study ofAndroid security

W. Enck, D. Octeau, P. McDaniel, and S. Chaudhuri. A Study of Android Application Security. InUSENIX Security,2011

2014-01-12

readelf工具

eadelf是Linux下的分析ELF文件的命令,这个命令在分析ELF文件格式时非常有用

2015-04-03

LSH局部敏感哈希的课件2

主要是讲LSH的第二部分,这一章节主要是讲局部敏感哈希的主要运用。

2018-05-28

局部敏感哈希,standford 课件

这个是standford 关于局部敏感哈希的课件。主要就是介绍了什么是局部敏感hash,minhash 的主要思想,以及相应的算法,怎么生成signature matrix 的基本算法,以及相关的运用。

2018-05-28

WOJ1313-K尾数相等

从键盘输入一个自然数K(K>1),若存在自然数M和N(M>N),使得K^M和K^N均大于或等于1000、且它们的末尾三位数相等,则称M和N是一对?K尾相等数?。请编写程序,输出M+N值最小的K尾相等数。

2014-02-08

WOJ1204代码解题思路2

用栈来解决。设置两个数组,其中一个是要求输入的数组a。另一个数组b用于保存含有相同的元素的序列。 先把数组的第一个值压入栈底,在看第二个数是不是和第一个数是相同的。如果相同则进栈,否则的话栈底元素出栈继续执行。

2014-01-12

WOJ1204代码

WOJ1204代码的详细解析,这里使用的方法是排序之后找中位数

2014-01-12

Detecting Privacy Leaks in iOS Applications

M. Egele, C. Kruegel, E. Kirda, and G. Vigna. Pios: Detecting privacy leaks in ios applications. InNDSS, 2011

2014-01-12

retrofitting android to protect data from imperious application

P. Hornyack, S. Han, J. Jung, S. Schechter, and D. Wetherall. These aren’t the droids you’re looking for: retrofitting android to protect data from imperious applications. In CCS,pages639–652,2011

2014-01-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除