自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(388)
  • 收藏
  • 关注

原创 [论文分享] IR2Vec: LLVM IR Based Scalable Program Embeddings

IR2Vec 论文分享

2022-12-07 03:30:00 682

原创 [论文笔记] Binary Analysis with Architecture and Code Section Detection Using Supervised ML

论文笔记 - 机器学习做架构识别和代码段定位

2022-11-22 15:46:20 704 1

原创 [论文笔记] DeepReflect: Discovering Malicious Functionality through Binary Reconstruction

DEEPREFLECT 论文笔记

2022-11-16 01:00:00 570 1

原创 [IDAPython] no module name ‘yara‘

IDA python 缺失 xxx库 解决

2022-10-11 13:31:19 1215

原创 [论文笔记] SELF: A method of searching for library functions in stripped binary code

SELF 论文阅读

2022-09-27 03:00:00 162 2

原创 [论文笔记] Balboa: Bobbing and Weaving around Network Censorship

Balboa论文笔记

2022-09-17 12:16:14 545

原创 [论文笔记] In-Memory Fuzzing for Binary Code Similarity Analysis

论文笔记: 基于fuzzing做二进制相似度分析

2022-09-15 04:00:00 1202

原创 [TensorFlow] Could not load dynamic library ‘cudnn64_8.dll‘; dlerror: cudnn64_8.dll not found

tensorflow 环境配置dll缺失错误 解决

2022-09-08 10:30:39 813

原创 Command “python setup.py egg_info“ failed with error code 1 in /tmp/pip-build-T7syzm/pefile/

pip 环境错误解决

2022-09-08 10:29:49 201

原创 [论文笔记] Security Foundations for Application-Based Covert Communication Channels

ABCC 论文笔记

2022-08-29 02:00:00 434

原创 [论文笔记] A Comprehensive Study on Learning-Based PE Malware Family Classification Methods

机器学习恶意软件分类论文综述

2022-08-06 03:45:00 670 1

原创 [论文分享] VideoFlow: A Flow-Based Generative Model for Video

ICML 2019 视频预测模型

2022-07-31 03:00:00 425

原创 [鹏城杯 2022] baby_re

鹏城杯 2022 baby_re 补题

2022-07-20 16:17:56 383

原创 [Windows 8] disable ASLR

disable ASLR on Win8

2022-07-18 12:44:41 298

原创 [论文笔记] 面向网络语音隐写的抗分组丢失联合编码

抗分组丢失联合编码方案

2022-07-13 09:32:00 230

原创 ReversingKr-wp(7)

reversingkr 19 - 21 题解

2022-07-13 07:30:00 185

原创 ReversingKr-wp(5)

reversingkr 13 - 15题 wp

2022-07-13 06:30:00 193

原创 ReversingKr-wp(4)

ReversingKr的逆向题解 10 - 12题

2022-07-13 05:30:00 316

原创 [论文分享] Where’s Crypto?

USENIX 2021的一篇二进制代码中密码原语识别的工作

2022-07-05 01:00:00 1726

原创 [安网杯 2021] REV WP

如果报dll缺失错误, 在https://www.dll-files.com/下载相应的 32 / 64 bits 的dll文件拷贝到或者文件夹下即可运行无壳, 拖进IDA32, 直接逆main函数主要逻辑是走出地图, 要求步数恰好为50步, 并且往右走10次, 而且往右走之前需要往其他方向走2或者6次, 提取出地图数据打印出地图写一个算法搜索满足条件的路径, 并且找到一个路径需要和MD5值比较, 匹配hash值成功的50步路径即为解这个路径还需要注意, 因为main函数流程中要求往右的次数为10,

2022-06-29 02:00:00 353

原创 [分布式算法] 生成树广播与敛播

首先需要了解分布式算法的复杂度概念(1) 消息复杂度: 算法在所有容许的执行上发送msg总数的最大值(包括同步和异步系统)(2) 时间复杂度:①同步系统:最大轮数,即算法的任何容许执行直到终止的最大轮数。②异步系统:假设:①节点计算任何有限数目事件的时间为0; ②一条消息发送和接收之间的时间至多为1个时间单位,定义为:所有计时容许执行中直到终止的最大时间。(3) 空间复杂度(4) 性能衡量:最坏性能、期望性能消息的延迟发送msg的计算事件和处理该msg的计算事件之间所逝去的时间, 主要由msg

2022-06-23 05:30:00 642

原创 [分布式算法] 理论基础

分布式系统分类SMP (symmetric multiprocessor) 对称多处理机PVP (parallel vector processor) 并行向量机MPP (Massively parallel processor) 大型并行机COW (cluster of workstation) 工作站集群Internet 广域分布式而针对并行机(耦合/松散类型)有DSW (Distributed Shared Memory) 专用分布式共享存储分布式系统的优势可用性: 比如保证可靠性, 多个处理

2022-06-23 03:15:00 391

原创 [近似算法] 互补问题的近似解的关系

为什么两个互补的优化问题,一个有常数上界的性能比的近似算法时,其互补问题的近似解未必有常数上界的近似比?NPC的最优算法是彼此相关的, 但是近似算法常常彼此之间没有联系考虑两个NPC问题顶点覆盖(VC)和最大独立集(MIS)。设G(V,E)是图。VC问题:G的顶点覆盖是一顶点集C⊆V使得E中每条边至少有一端点在C中,VC问题是在图中找一个顶点数最小的覆盖。MIS问题:G的独立集是一顶点集I⊆V使得I里任何点对之间无边,MIS问题是在G中找一个最大的独立集设G是任意图,C是一顶点覆盖当且仅当I=V\C

2022-06-22 00:00:00 191

原创 [近似算法] 多机调度和装箱问题

Def 5 性能比设AAA是优化问题ΠΠΠ的一个近似算法,算法AAA在一个输入实例III上的性能比RA(I)R_A(I)RA​(I)被定义为:RA(I)={A(I)OPT(I) if Π 是最小化问题 OPT(I)A(I) if Π 是最大化问题 R_{A}(I)=\left\{\begin{array}{l}\frac{A(I)}{O P T(I)} \text { if } \Pi \text { 是最小化问题 } \\\frac{O P T(I)}{A(I)} \text { if } \P

2022-06-16 11:36:37 898

原创 [近似算法] NP-hard 问题求解

若某NPH问题q有多项式时间算法,则任一NP问题皆可多项式时间归约到q,故任一NP问题也是多项式时间可解的,由此可得NP=P. 传统时间复杂度中n表示数据输入的规模,如排序中n表示被排序的数据元素个数。但这不够严谨,其标准化的定义应该是:一个问题的输入规模是保存输入数据所需要的位数(bit),在此基础上定义的时间复杂度是标准的时间复杂度。若一个算法的传统时间复杂度是多项式时间而其标准的时间复杂度不是多项式时间的,则该算法是伪多项式时间的。(例如朴素的素数判定算法), 一个具有伪多项式时间复杂度的NPC问题

2022-06-16 06:00:00 3803

原创 [计算理论] P NP NPC NP-hard 问题

计算理论的基本概念, P, NP, NPC, NPH问题的定义和性质的有关知识

2022-06-16 03:00:00 1100

原创 [论文分享] PATA: Fuzzing with Path Aware Taint Analysis

PATA: Fuzzing with Path Aware Taint Analysis概述方法实验总结

2022-06-07 02:30:00 1295 1

原创 [论文分享] SoK: A Survey Of Indirect Network-level Covert Channels

SoK: A Survey Of Indirect Network-level Covert Channels [AsiaCCS 2022]Tobias Schmidbauer FernUniversität in HagenSteffen Wendzel Hochschule Worms概述在过去几年中, 间接网络级隐蔽通道经历了一次复兴, 出现了新的想法和不断发展的概念. 随着网络技术的发展, 现在可以跨越逻辑网络隔离, 且发送和接收活动可以在发送和接收操作之间的时间间隔下执行. 所有的间接网络

2022-05-29 01:45:00 403

原创 [论文分享] VoIP network covert channels to enhance privacy and information sharing

VoIP network covert channels to enhance privacy and information sharing [FGCS 2020]Jens Saenger FernUniversität in Hagen, GermanyWojciech Mazurczyk Warsaw University of Technology, PolandJörg Keller FernUniversität in Hagen, GermanyLuca Caviglione Inst

2022-05-28 01:30:00 196

原创 [论文分享] Automated Bug Hunting With Data-Driven Symbolic Root Cause Analysis

概述Automated Bug Hunting With Data-Driven Symbolic Root Cause Analysis [CCS 2021]成功网络攻击的成本增加导致了思维模式的转变, 防御者现在采用主动防御, 即软件bug查找, 以及现有的反应性措施(防火墙、入侵检测系统、入侵防御系统)来保护系统. 但是, 从寻找错误到部署补丁的过程仍然是艰苦和昂贵的, 需要人类的专业知识, 而且仍然会错过严重的内存损坏. 为了应对这些挑战, 论文建议使用基于执行轨迹的符号重建状态(symboli

2022-05-10 05:30:00 418

原创 [论文分享] Stegozoa: Enhancing WebRTC Covert Channels with Video Steganography for Internet Censorship

概述Stegozoa: Enhancing WebRTC Covert Channels with Video Steganography for Internet Censorship Circumvention [AsiaCCS 2022]最近一个名为Protozoa的工具允许在WebRTC媒体流上建立高性能的点对点隐蔽通道, 然而容易受到中间人的攻击, 因为WebRTC应用程序依赖于WebRTC网关来协调用户连接. 在这种情况下, 控制WebRTC网关的对手可以检查媒体流的内容, 并简单地检测隐蔽

2022-05-03 10:44:32 554

原创 BUUCTF pwn wp 146 - 150

hitcontraining_playfmtgwctf_2019_easy_pwnbctf2016_bcloudasis2016_b00kswarmup

2022-04-30 03:30:00 589

原创 BUUCTF pwn wp 141 - 145

ciscn_2019_n_7qctf_2018_stack2falca@Ubuntu-2000:~/Desktop/qctf_2018_stack2$ file QCTF_2018_stack2;checksec QCTF_2018_stack2QCTF_2018_stack2: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.

2022-04-29 03:30:00 520

原创 BUUCTF pwn wp 136 - 140

pwnable_asmpicoctf_2018_echooojarvisoj_level6_x64npuctf_2020_level2[2020 新春红包题]3

2022-04-28 03:00:00 557

原创 BUUCTF pwn wp 131 - 135

rootersctf_2019_sropciscn_2019_s_6sctf_2019_easy_heapde1ctf_2019_weaponSWPUCTF_2019_p1KkHeap

2022-04-27 03:30:00 596

原创 [论文分享] Effective Detection of Multimedia Protocol Tunneling using Machine Learning

概述Effective Detection of Multimedia Protocol Tunneling using Machine Learning [USENIX 2018]github地址: https://github.com/dmbb/MPTAnalysis多媒体协议隧道可以通过将数据调制到流行的多媒体应用程序(如Skype)的输入中来创建隐蔽通道。为了有效,协议隧道必须是不可观察的,对手不能区分携带隐蔽信道的流和不携带隐蔽信道的流。然而,现有的多媒体协议隧道系统已经使用特别的方法进行了

2022-04-19 17:45:00 212

原创 [DiceCTF 2022] interview-opportunity

interview-opportunityint __cdecl main(int argc, const char **argv, const char **envp){ char buf[10]; // [rsp+6h] [rbp-1Ah] BYREF const char **v5; // [rsp+10h] [rbp-10h] int v6; // [rsp+1Ch] [rbp-4h] v6 = argc; v5 = argv; env_setup(argc, arg

2022-04-18 02:15:00 589

原创 [论文分享] Augmenting Decompiler Output with Learned Variable Names and Types

概述Augmenting Decompiler Output with Learned Variable Names and Types [USENIX 2022]一句话: 提出基于Transformer模型并在github开源代码上训练的DIRTY技术来改进反编译器恢复变量名和变量类型的质量论文贡献:(1) DIRT: 一个大规模的C代码公共数据集,用于训练模型重类型或重命名反编译的代码,由近100万个独特函数和3.68亿个代码标记(2) DIRTY: 一个开源的基于transformer的神经

2022-04-13 04:00:00 464

原创 [C/C++] 引用 及 new/delete

引用C中变量没有引用的概念, 通常是使用指针进行编程. C++引入了引用, 而鼓励少用指针.举例说明int varA = 233;int& varB = varA;int *p = &varA;紧跟在类型声明后的&符号表示引用变量, 上例中varB即为varA变量的引用, 对比第三行int *p = &varA;这里的&则表示取变量varA的地址.引用不属于独立的数据类型, 必须依赖于一个变量而存在.并且只有声明, 没有定义, 在声明时就完成初始化.

2022-04-01 12:42:23 869

原创 BUUCTF pwn wp 126 - 130

gyctf_2020_documentciscn_2019_final_5roarctf_2019_realloc_magichouseoforange_hitcon_2016SWPUCTF_2019_login

2022-03-31 00:48:46 1738

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除