笔记
文章平均质量分 82
NUAAYYMM
加油吧
展开
-
【CTF特训营】 Reverse篇 1. 概述
1.逆向分析的主要方法1.静态分析法:不执行代码文件的情形下,对代码进行静态分析的一种方法,包括文件类型分析,静态反汇编,反编译。2.动态分析法:使用调试器动态分析2.汇编指令体系结构1.X86:见王爽汇编指令-之前做过笔记2.x64:这里暂时略过,主要先把x86弄明白3.逆向分析工具1.IDA一些基本使用:1)函数修正2)指令修正:在IDA中,有些指令或者数据会识别错误,可以手动修正:快捷键作用D转化为数据C转化为代码3)数据修正4)注释信原创 2021-12-25 22:07:00 · 824 阅读 · 0 评论 -
(Linux Ubuntu 其他常用命令)
1. 查找命令find 命令功能非常强大,通常用来在特定的目录下搜索符合条件的文件序号命令作用01find [路径] -name “*.py”查找指定路径下扩展名是 .py 的文件,包括子目录Tips:如果省略路径,表示在当前文件夹下查找之前学习的通配符,在使用 find 命令时同时可用2. 软链接序号命令作用01ln -s 被链接的源文件 链接文件建立文件的软链接,用通俗的方式讲类似于Windows下的快捷方式注意:1.没有原创 2021-12-24 19:43:52 · 811 阅读 · 0 评论 -
【Linux Ubuntu系统信息相关命令】
1.本节内容主要是为了方便通过远程终端维护服务器时,查看服务器上当前:系统日期和时间/磁盘空间占用情况/程序执行情况2.本小结学习的终端命令基本都是查询命令,通过这些命令对系统资源的使用情况有个了解1. 时间和日期序号命令作用01date查看系统时间02calcalendar 查看日历,-y 选项可以查看一年的日历2.磁盘信息序号命令作用01df -hdisk free 显示磁盘剩余空间02du -h [目录名]disk原创 2021-12-24 17:23:14 · 71 阅读 · 0 评论 -
Linux Ubuntu 用户权限相关指令
权限选项:序号权限英文缩写数字代号01读readr402写writew203执行excutex11. 用户权限基本概念1.1基本概念用户管理包括用户管理和组管理,在Linux中可以指定每一个用户针对不同的文件和目录的不同权限。1.2 组为了方便用户管理,提出了组的概念,在实际应用中,可以预先对组设置好权限,然后将不同的用户添加到对应的组中,从而不用依次为每一个用户设置权限。1.3 ls -l扩展ls -l可以查看文件夹下的文原创 2021-12-23 09:40:55 · 288 阅读 · 0 评论 -
Linux Ubuntu 远程管理常用命令
1. 关机/重启序号命令对应英文作用01shutdown 选项 时间shutdown关机/重新启动选项含义-r重新启动提示:不指定选项和参数,默认表示 1分钟之后关闭电脑远程维护服务器时,最好不要关闭系统,而应该重新启动系统常用命令示例命令功能shutdown -r now重新启动操作系统,其中now表示现在shutdown now立刻关机,其中now表示现在shutdown 20:25系统在今天原创 2021-12-21 09:52:38 · 397 阅读 · 0 评论 -
Linux Ubuntu一些常用命令和快捷键
1.基础知识在终端放大字体 : ctrl + shift + =在终端缩小字体 : ctrl + -ls : 查看当前文件夹下的内容pwd : 打印当前的目录cd [目录名] :原创 2021-12-20 13:04:33 · 708 阅读 · 0 评论 -
(论文笔记06.High Fidelity Data Reduction for Big Data Security Dependency Analyses(CCF A)2016)
High Fidelity Data Reduction for Big Data Security Dependency Analyses(CCF A)这是我读的条理最清晰的一篇文章了!1.ABSTRACTWe found that some events have identical dependency impact scope, and therefore they can be safely aggregated.(有相同的依赖影响范围,可以聚合),所以提出了方法 Causality Pr原创 2021-12-08 16:52:38 · 953 阅读 · 0 评论 -
(论文笔记05. Accurate, Low Cost and Instrumentation-Free Security Audit Logging for Windows(CCF B)2015)
Accurate, Low Cost and Instrumentation-Free Security Audit Logging for Windows(CCF B)1. ABSTRACT该技术建立在Windows事件跟踪(ETW)的基础上。通过分析ETW日志和应用程序可执行文件的关键部分,可以构建一个模型,将ETW日志解析为表示进程中独立子执行的单元。在单位级别推断的因果关系提供了更高的准确性,允许我们执行准确的攻击调查和高效的日志缩减。2.INTRODUCTION对于APT等新型攻击,它们往原创 2021-11-20 15:00:10 · 534 阅读 · 0 评论 -
(论文笔记04. High Accuracy Attack Provenance via Binary-based Execution Partition(CCF B)2013)
High Accuracy Attack Provenance via Binary-based Execution Partition(CCF B)1.Abstract通过从应用程序的二进制文件中逆向工程一种循环(loop),我们还对可能导致单元之间工作流程(workflow)的指令进行逆向工程。检测这样的工作流程对于揭示单元(unit)之间的因果关系是至关重要的。然后对单元边界和单元依赖执行选择性日志记录。本文提出的方法有可忽略的运行开销和较低的空间开销,它可以有效地捕获我们所研究的每个攻击情况的最原创 2021-11-15 20:19:40 · 682 阅读 · 1 评论 -
(论文笔记03. LogGC: Garbage Collecting Audit Log(CCF A) 2013)
LogGC: Garbage Collecting Audit Log(CCF B)1.Abstract基于日志审计取证的关键挑战是:产生日志文件的大小(每天可能会以Gigabytes的速率增加)提出方法:本文提出了一种LogGC,一种带有垃圾收集能力(Garbage Collecting)的审计日志系统。效果:可以大大减少系统事件之间的假依赖,以提高GC的效率。我们的结果表明,对于普通用户系统,LogGC可以减少14倍的审计日志大小,而对于服务器系统,LogGC可以减少37倍的审计日志大小,而不原创 2021-11-10 00:08:45 · 638 阅读 · 0 评论 -
(论文笔记02. A Process Coloring Approach(CCF B) 2006)
Provenance-Aware Tracing of Worm Break-in and Contaminations: A Process Coloring Approach(CCF B)1.Abstract为了研究自传播网络蠕虫的利用和污染,需要一种来源感知的跟踪机制。来源不明导致难以快速准确地识别蠕虫的入侵点(即,在受感染的主机中运行的远程可访问的脆弱服务),并且会引起大量的日志数据检查开销。本文介绍了一种基于源头感知的蠕虫入侵和污染追踪方法——进程着色(Process Coloring)法的设原创 2021-11-07 15:53:17 · 2991 阅读 · 0 评论