自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(160)
  • 论坛 (1)
  • 收藏
  • 关注

原创 Ubuntu恶意文件分析环境搭建--安装Cuckoo Sandbox记录

目录0x01 基础信息0x02 主机host操作1.需要安装的依赖:2.安装tcpdump并确认安装无误:3.安装pydeep:4.安装mongodb:5.安装Volatility:6.安装M2Crypto:7.Host Os创建user8.主机上安装cuckoo sandbox9.Cuckoo文件配置阶段10.安装虚拟机0x03 客户机安装和配...

2019-08-05 23:44:17 1274

原创 让联想 IdeaPad 710s-13ISK 遇到最新版黑苹果macOS Mojave 10.14.5

目录0x01 前期准备1.我的电脑配置(鲁大师)2.所使用的黑苹果版本3.动手安装之前你应该知道4.镜像资源及安装工具0x02 安装过程1.搞好UEFI2.为macOS安装到电脑准备系统空间并为macOS创建引导分区EFI3.制作系统盘4.系统安装0x03 参考0x01 前期准备1.我的电脑配置(鲁大师)2.所使用的黑苹果版本最新的...

2019-06-02 16:32:17 15319 34

转载 mac 安装brew

老是连接失败放一个可以的/bin/zsh -c "$(curl -fsSL https://gitee.com/cunkai/HomebrewCN/raw/master/Homebrew.sh)"mac安装brew(亲测)_猿上生活-CSDN博客_mac 安装brew

2020-07-28 16:12:11 45

转载 Mounty(卷“xxx”不可重新挂载)挂载失败解决方法

解决办法到 win 下 对不可挂载的NTFS磁盘,进行chkdsk /f操作 ,并在结束后安全移除磁盘具体步骤打开cmd,输入命令chkdsk i: /f(i是盘符)

2020-07-14 15:23:46 2938

转载 关于新冠肺炎的一切

目录Part 1 感染Part 2 传播Part 3 口罩Part 4 勇气和你一样,我们也一直着关注这场突然爆发的新型冠状病毒肺炎。在下面的文章中,我们会解释这一切是如何发生、传播和感染的。来吧。Part 1 感染首先我们要知道,病毒是如何感染患者的。病毒要进入细胞,细胞上就必须要有它对应的受体(Receptor)。比如艾滋病病毒 HIV 的常见受体是 ...

2020-05-04 08:43:44 676

原创 网络攻防实验(连更)

0x01本地系统密码破解了解本地系统密码的破解、熟悉掌握暴力破解和字典破解、Saminside暴力破解工具的使用。实验环境:本地主机A(Windows XP),saminside工具。实验步骤:控制面板 管理工具 计算机管理 本地用户和组 用户 guest 设置密码(实验室为了避免破解时间过长,不要太复杂)运行Saminside,如果显示初始用户名,删除所有初始用户名。(Edit&g...

2020-04-17 09:54:47 198

转载 皮尔逊相关系数的理解

别人写个回答的水平都很高如何理解皮尔逊相关系数(Pearson Correlation Coefficient)? 皮尔逊相关系数理解有两个角度其一, 按照高中数学水平来理解, 它很简单, 可以看做将两组数据首先做Z分数处理之后, 然后两组数据的乘积和除以样本数Z分数一般代表正态分布中数据偏离中心点的距离.等于变量减掉平均数再除以标准差.(就是高考的标准分类似的处理)标准差则等...

2019-12-17 14:55:15 329

转载 回文字符串算法

Python 实现各种常用算法 - 字符串 - 实验楼所谓回文字串,即正着读和倒着读结果都一样的字符串,比如:a, aba, abccba 都是回文串, ab, abb, abca 都不是回文串。暴力求解的思路:找到字符串的所有子串,遍历每一个子串以验证它们是否为回文串。一个子串由子串的起点和终点确定,因此对于一个长度为 n 的字符串,共有 n^2 个子串。这些子串的平均长度大约是 n...

2019-12-12 20:47:45 96

翻译 markovgen生成伪随机文本

Generating pseudo random text with Markov chains using Python相应的文件可以在对应的链接中找到Wolfram给出的定义markovgen算法是有一个文本将用作语料库,供我们选择下一个转换。 从文本中的两个连续单词开始。 最后两个词构成当前状态。 产生下一个单词是马尔科夫转换。 要生成下一个单词,请查看语料库,...

2019-12-12 19:50:03 88

转载 [转载]解析PE结构之-----导出表

在PE结构中最复杂的就是PE结构中的16个目录,如导入目录,导出目录,重定位目录,资源目录等等。对于病毒分析来说,最为重要的是导入目录和导出目录。在我的手写可执行程序的文章中已经介绍了导入目录。此篇文章将介绍导出目录。 我们知道,一个Windows程序,它所实现的所有功能最终几乎都是调用系统DLL提供的API函数。通过我先前文章手写的Hello World程序可以看出,要使用任...

2019-12-07 22:40:44 99

原创 【学习总结】深度学习的数学

深度学习的数学https://www.ituring.com.cn/book/2593感悟:从数学角度来理解深度学习并不复杂,也可以说作者讲解得让人很容易理解,涉及到的数学知识有函数、数列、向量、矩阵、求偏导、链式法则、多变量函数的近似公式、梯度下降法、误差反向传播、卷积等概念。这里主要针对几个手工实例进行操作复习。目录深度学习的数学2-11梯度下降法3-5 NN...

2019-11-10 21:40:24 179

原创 CTF逆向 IDA Pro专篇

找几道题来练手,顺便整理分享在这里。

2019-11-08 08:40:12 812

原创 恶意代码分析实战第五章 IDA Pro 课后练习

参考恶意代码分析实战一书,结合参考答案和i春秋课后题讲解视频,动手实践整理如下。目录1.DllMain的地址是什么?2.使用Imports窗口并浏览到gethostbyname,导入函数定位到什么地址?3.有多少函数调用了gethostbyname?4.将精力集中在位于0x1000757处的对gethostbyname的调用,你能找出哪个DNS请求将被触发吗?5.IDA P...

2019-11-05 23:47:38 516

原创 恶意代码环境搭建之工具下载问题总结

第一个问题无法安装vmware tools,灰色消失之后(安装VMware Tools选项显示灰色的正确解决办法)安装依旧报错,图如下。需要将win7旗舰版升级为sp1,方法二微软官网下载win7 sp1补丁升级(步骤很详细)在Download Windows 7 和 Windows Server 2008 R2 Service Pack 1 (KB976932) from Of...

2019-11-05 20:03:55 58

转载 【转】恶意代码分析-工具收集

如有侵权,请联系删除。 目录 恶意代码分析-工具收集 恶意代码分析实战 恶意软件自动化分析工具套件 文档分析工具 JavaScript分析工具 系统&文件监视工具 shellcode分析工具 网络分析工具 URL分析工具 SWF分析工具 内存取证分析工具 调试器 反汇编工具 十六进制编辑器 查壳工具 DNS&...

2019-11-05 15:15:24 359

原创 恶意代码分析与实战第0+1章学习-恶意代码分析入门+静态分析基础

恶意代码分析通用规则1.不要过于陷入细节。大多数恶意程序会是庞大而复杂的,你不可能了解每一个细节。你需要关注最关键的主要功能。当你遇到了一些困难和复杂的代码段后,你应该在进入到细节之前有一个概要性的了解。2.其次,请记住对于不同的工作任务,可以使用不同的工具和方法。这里没有一种通吃的方法。每一种情况是不同的,而你将要学习的各种工具和技术将有类似的,有时甚至重叠的功能。如果你在使用一个工具...

2019-11-04 17:16:45 176

原创 恶意代码分析环境搭建(恶意代码分析实战第二章学习)

Vmware Player和Vmware Workstation的区别Vmware提供了流行的桌面虚拟化系列产品,可用于在虚拟机中分析恶意代码。 Vmware Player是免费的,并且可以用来创建和运行虛拟机,但它缺少一些进行有效的恶意代码分析所必需的功能。Vmware Workstation软件的成本在200美元以下,一般是恶意代码分析师更好的选择。它包含了快照等强大的功能,允许你保存当...

2019-11-04 16:04:28 355

翻译 【总结】学堂云慕课-如何写好科研论文

目录论文写作的基本原理、技巧和步骤如何准备学术论文以及如何寻找合适的期刊学术论文的组织结构写文章的顺序如何使用合适的科技论文写作语言同行评审(同行评议)学术出版道德署名权争议利益冲突一稿多投剽窃着手准备你的第一篇学术论文了吗?或者你已经有了一些或成功或失败的写作经验了吗?你知道该如何开始写一篇学术论文吗?它都有哪些步骤呢:如何建立你的论文的结构呢,期...

2019-11-03 22:03:48 11708

转载 【转】数据挖掘之分类——基于规则的分类器

算法简介   基于规则的分类器是使用一组"if...then..."规则来对记录进行分类的技术。   模型的规则用析取范式 R =(r1 ∨ r2 ∨ ••• ∨ rk)表示,其中R称作规则集,ri 是分类规则或析取项。(满足一个分类规则即可)  每一个分类规则可以表示为如下形式:ri:(条件i)→yi规则左边成为规则前件或前提。它是属性测试的合取:条件i...

2019-11-01 20:20:48 207

转载 计算机专业术语对照

计算机专业术语对照A• abstraction layer,抽象层• access,获取,存取• acoustic coupler,声音耦合器• Active Directory,活动目录• Acyclic Dependencies Principle,非循环依赖原则(ADP)• acyclic digraph,有向无环图• Adaptive Code,自适应代码• Add P...

2019-10-31 08:40:50 177

转载 计算机专业英语词汇

A(Active-matrix)主动矩阵(Adapter cards)适配卡(Advanced application)高级应用(Analytical graph)分析图表(Analyze)分析(Animations)动画(Application software) 应用软件(Arithmetic operations)算术运算(Audio-output device)音频输出设备(A...

2019-10-31 08:29:13 148

转载 RNN 神经网络及其变体网络——实验楼学习笔记

def sigmoid(x): y = 1/(1+np.exp(-x)) return ydef dersigmoid(x): y=x*(1-x) return ystep = 0.1ipnumber = 2hdnumber = 32opnumber = 2neu_i2h = 2*np...

2019-10-30 21:05:49 89

转载 恶意代码分析常见Windows函数

accept  用来监听入站网络连接,这个函数预示着程序会在一个套接字上监听入站网络连接。AdjustTokenPrivileges  用来启用或禁用特定的访问权限。执行进程注入的恶意代码会经常调用这个函数 ,来取得额外的权限。AttachThreadInput  将一个线程处理的输入附加到另一个线程上,使得第二个线程接收到输入事件。如键盘和鼠标事件。击键记录器和其他间谍...

2019-10-30 15:54:56 222

转载 小米手机获取完整ROOT权限教程

对于部分爱折腾手机系统的发烧友来说,获取Root权限是首要的。因为ROOT有着整个系统的最高权限。只有打开了这扇大门之后,才能刷Xposed框架,蝰蛇/杜比音效插件,删除温控,删除不常用的系统应用,刷第三方系统等。这些都是ROOT之后的好处。ROOT一般情况下不会对硬件造成危害,但ROOT后可能会导致系统运行不稳定,耗电大,手机发热,支付有风险的情况。第一步:解锁Bootloader和刷...

2019-10-25 15:20:11 14727 4

转载 【转】一个华科研究生导师的肺腑之言(主要适用于理工科)

各位科研同志们看看吧,仁者见仁智者见智,总归有点用,人太多,不一一@啦。1.作为你们的老师,我现在每周工作60小时,踏踏实实的60小时。阅读,实践,思考,讨论和请教,周而复始。其实这还不够用,因为我既要独立做这边自己的课题,还要协助各位完成你们的课题。那么对你们的要求降低一些,每周50小时吧。希望是真实而有效率的50小时,思维和四肢都处于激活状态的50小时。大家千万不要认为这有什么不得了...

2019-10-17 14:47:47 167

转载 恶意代码检测技术

静态检测技术:  优点:可以提供测试环境更安全、速度更快。  缺点:容易受到包装器和恶意代码混淆技术、部分反拆卸技术的影响,导致静态方法无效。  主要方法:    n-gram字节代码作为特征用于检测野外恶意可执行文件;(n-g表达式是指n序列中相邻的元素,而这些元素可以是字节、指令或其他信息软件的功能)    挖掘windows中可执行文件的结构特征;    恶意软件二进...

2019-10-15 10:55:21 423

转载 2019年上半年网络安全态势报告

2019年上半年网络安全态势报告深信服千里目安全实验室一、网络安全态势综述2019年上半年,网络攻击数量总体呈上升趋势,网站态势依然严峻,教育行业的网站漏洞数量发现最多。上半年发现感染范围较大的勒索病毒是GlobeImposter和GandCrab家族,攻击次数最多的家族是WannaMine挖矿病毒;2019年上半年新增高危漏洞呈现上升趋势,跨站脚本攻击居漏洞攻击...

2019-10-06 15:27:10 695

转载 CNCERT发布《2018年我国互联网网络安全态势报告》

当前,网络安全威胁日益突出,网络安全风险不断向政治、经济、文化、社会、生态、国防等领域传导渗透,各国加强网络安全监管,持续出台网络安全政策法规。2018年,在中央网络安全和信息化委员会(原“中央网络安全和信息化领导小组”)的统一领导下,我国进一步加强网络安全和信息化管理工作,各行业主管部门协同推进网络安全治理。国家互联网应急中心(以下简称“CNCERT”)持续加强我国互联网网络安全监测,开展我国互...

2019-10-06 15:23:52 552

转载 【转】2019上半年勒索病毒家族概览

看图移步原文截至2019年6月,勒索病毒的活跃度依旧高居不下,相对于刚进入大众视野时的“蠕虫式”爆发,如今的勒索病毒攻击活动越发具有目标性、隐蔽性,攻击者通常会破坏入侵过程留下的证据,使得溯源排查难以进行;勒索变种也趋于“无特征化”,如使用随机后缀、勒索信息文件无明显特征等,难以分辨其家族。高发勒索家族从勒索病毒家族来看,国内高发的勒索病毒家族主要有GlobeImposter、G...

2019-09-29 10:00:37 135

转载 从德国勒索软件活动看恶意代码的生存方式-云栖社区-阿里云

去年12月,以德语用户,尤其是人事部门工作人员为攻击目标的勒索软件RANSOM_GOLDENEYE.A被发现。Petya(RANSOM_PETYA)与Mischa(RANSOM_MISCHA)两种勒索软件的结合体GoldenEye取名于詹姆·斯邦德007系列的题目,且该勒索软件的攻击向量(attack vector)也如影片所述。勒索软件在进入瓶颈期的威胁环境中维持着它强大的生命力并且多样地变...

2019-09-29 09:50:29 57

翻译 Paper Reading:Rapid and Sensitive Protein Similarity Searches

Lipman D J , Pearson W R . Rapid and Sensitive Protein Similarity Searches[J]. Science, 1985, 227(4693):1435-1441.这篇paper介绍的是FASTP程序网上有关的链接:fastp: 极速全能的FASTQ文件自动质控 过滤 校正 预处理软件http://www.36...

2019-09-27 21:27:52 56

转载 伪代码(Pseudocode)的语法规则

  伪代码(Pseudocode)是一种算法描述语言。使用伪代码的目的是为了使被描述的算法可以容易地以任何一种编程语言(Pascal,C,Java,etc)实现。因此,伪代码必须结构清晰、代码简单、可读性好,并且类似自然语言。 介于自然语言与编程语言之间。语法规则  例如,类Pascal语言的伪代码的语法规则是: 在伪代码中,每一条指令占一行(else if,例外)。指令后不跟任何符号...

2019-09-27 15:55:01 5661

转载 【转】如何快速判断一个程序是否带毒

https://www.jianshu.com/p/c738b5e8a3a3?tdsourcetag=s_pcqq_aiomsg

2019-09-26 17:03:18 104

转载 勒索病毒和相应的解密工具

大多数企业在中了勒索病毒之后都会非常恐慌,不知怎么办,最直接的办法就是把中毒的机器进行隔离,断网处理,然后等待专业的安全服务人员上门进行处理,针对一般的勒索病毒应急处理方法,如下:1.断网处理,防止勒索病毒内网传播感染,造成更大的损失;2.查找样本和勒索相关信息,确认是哪个勒索病毒家族的样本;3.确认完勒索病毒家族之后,看看是否有相应的解密工具,可以进行解密;4.进行溯源分...

2019-09-26 09:29:55 7345 2

转载 FireEye:恶意软件家族拥有共同的起源

FireEye:恶意软件家族拥有共同的起源 - FreeBuf互联网安全新媒体平台https://www.freebuf.com/articles/terminal/99156.html

2019-09-26 08:41:58 129

原创 Filecoder.HydraCrypt、FileCryptor、CryptFile2、HydraCrypt.2 、Snocry 、Crypt、CryptXXX家族的区别

先写下问题,有时间再来写。Win32/Filecoder.HydraCryptWin32/Filecoder.HydraCrypt.C | ESET Virusradar简短的介绍Win32 / Filecoder.HydraCrypt.C是一种木马,它对固定,可移动和网络驱动器上的文件进行加密。为了解密文件,要求用户遵守给定条件以换取密码/指令。Category ...

2019-09-25 16:18:40 129

转载 勒索软件Cerber和TeslaCrypt的区别-------典型的勒索软件家族

  CryptoLocker  图10 CryptoLocker感染分布图  2013年9月是勒索软件历史的关键时期,因为CryptoLocker诞生了。CryptoLocker是第一款通过受感染网站下载或者发送给商务人士的电子邮件附件形式感染用户的勒索软件。CryptoLocker感染快速蔓延,因为威胁利用了现有的Game Over Zeus僵尸网络基础设施。在2014年的Opera...

2019-09-24 08:32:28 237

转载 经典算法题(二)——解Integer Array - 整型数组

本章主要总结与整型数组相关的题。1.Remove ElementQuestionleetcode: Remove Element | LeetCode OJ lintcode: (172) Remove ElementGiven an array and a value, remove all occurrences of that value in place and ...

2019-09-23 21:21:35 133

转载 经典算法解题实战(一)——String - 字符串

本章主要介绍字符串相关题目。处理字符串操作相关问题时,常见的做法是从字符串尾部开始编辑,从后往前逆向操作。这么做的原因是因为字符串的尾部往往有足够空间,可以直接修改而不用担心覆盖字符串前面的数据。摘自《程序员面试金典》1.strStrQuestionleetcode: Implement strStr() | LeetCode OJ lintcode: lintc...

2019-09-23 21:17:37 118

转载 【转】从机器学习谈起

  在本篇文章中,我将对机器学习做个概要的介绍。本文的目的是能让即便完全不了解机器学习的人也能了解机器学习,并且上手相关的实践。这篇文档也算是EasyPR开发的番外篇,从这里开始,必须对机器学习了解才能进一步介绍EasyPR的内核。当然,本文也面对一般读者,不会对阅读有相关的前提要求。  在进入正题前,我想读者心中可能会有一个疑惑:机器学习有什么重要性,以至于要阅读完这篇非常长的文章呢?...

2019-09-23 19:26:58 237

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除