自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 code embedding研究系列二-基于AST的embedding

Code Embedding系列 - AST embedding一.相关论文1.Convolutional Neural Networks over Tree Structuresfor Programming Language Processing数据集用到的工具整体架构在Embedding技术提出后,NLP得到了极大的提升,在上一篇中我们讨论了如何将embedding技术应用到SE(Software Engineering)领域。这对于源代码分析任务(克隆检测,bug检测等)有极大的意义,在上一篇中同

2020-12-29 19:31:56 2568

原创 code embedding研究系列一-基于token的embedding

Code Embedding1.Automated software vulnerability detection with machine learning数据集来源数据集预处理分类方法获取token向量化表示分类模型参考文献NLP中embedding无处不在,embedding将大型稀疏向量转换为保留语义关系的低维空间。在源代码研究领域(源代码分类,源代码克隆检测,变量,方法等重命名等)也会需要用到embedding,即code embedding。code embedding可以分成很多种:1

2020-12-26 13:53:34 6148 1

原创 php webshell探索-常见小马的opcode

OpCode一.php opcode一.php opcodeopcode是php语言里供zend引擎执行的一种中间代码,类似java中的字节码、或者python中的字节码对象pycodeobject。常见的opcode可以参考官方文档通常可以通过PHP的VLD(VulcanLogic Dumper,逻辑代码展现)扩展来查看PHP文件对应的opcode。...

2020-12-14 00:19:01 514

原创 win7上安装php的扩展vld

vld几乎是查看php opcode的唯一方式,常见的opcode可以参考官方文档。看了网上好多文章装vld都是linux下的,索性看看如何在windows上安装,这里用的win7虚拟机,win10应该差不多。我的php是7.2版本,vld用的0.15.0版本首先下载php可以在这里下载php7.2.windows下的vld扩展把php7.2解压完成后,就可以得到php根目录根目录下的ext存放的都是扩展。从vld网站下下来的解压包包含下面文件把php_vld.dll放到php根目录下的

2020-12-13 20:00:43 577 3

原创 php webshell探索-常见小马

webshell一.何为webshell二.常见小马探索1.直接型2.通过反射类调用3.通过排序函数调用4.通过类的混淆1.类的魔术方法2.类的自定义方法3.通过反射获取类的注释5.通过函数的混淆6.普通的混淆7.其他的隐藏方式1.ob_start2.register_shutdown_function3.回调函数4.数组5.反引号一.何为webshell黑客通过一定途径将webshell上传至服务器具有执行权限(必须要有执行权限才可以,没有执行权限是没有用的)的WEB目录下。远程访问webshell实

2020-12-11 12:03:29 4160

原创 CTF小白学习笔记(Reverse)-i春秋 NoExec

大纲一.解题过程预处理找到入口分析check函数字符串按索引奇偶分成2个字符串将2个字符串base64编码后拼接将拼接后的字符串DES加密二.解题脚本一.解题过程这道题涉及到的有windows PE文件头相关的知识,以及base64和DES算法,这个exe正如题目名称,不能直接运行,用exeinfo也只能得到下图:关于windows PE文件头,可以参考这篇PE总结 - DOS文件头、PE文件头、节表和表详解关于DES算法,可以参考这位大佬的博客DES加密与解密原理及C++代码实现预处理预处理

2020-12-10 15:37:43 1461

原创 CTF小白学习笔记(Reverse)-i春秋 CrackMe-1

主要考察动态调试,不过动态调试的过程就略去了解题过程运行一下,大概就是如果输入的是flag就成功:查壳发现无壳,直接上IDA:点进DialogFunc这里关键步骤应该在sub_401210里,如果返回值是751,那就成功了,点进去看看这里有几个可疑变量,v68, String。经过调试发现v68是个恒定的字符串,长度18,值为:BinGzLFormiChunQiuString就是输入字符串。这里可疑看出输入时36个字符这个判断就是确保输入的字符都是0-9 A-F, 也就是输入是16进

2020-12-02 10:33:43 1067

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除