学了子网掩码一个地方就是不理解,其实子网掩码根本不需要拿四字节去存,更不应该拿四个三位十进制数(比四字节更占内存),更更不应该用字符串存。应该是用0-31的一个数字就足够。0就是全不掩,31就是全部掩...
DLL 搜索排序劫持攻击新变体绕过 Windows 10和11的防护措施
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士安全研究人员详细说明了动态链接库 (DLL) 搜索排序劫持技术的新变体,它可用于绕过运行微软 Windows 10和Windows 11 ...
软件成分分析SCA关键技术解析
数字时代的软件开发普遍遵循敏捷实践,发布和部署周期都很短,开发团队非常依赖开源来加速创新迭代速度。因此,对团队项目中包含的每个开源组件进行跟踪非常重要,可以避免法律风险,保持强大的安全态势。在DevS...
G.O.S.S.I.P 阅读推荐 2023-12-20 代码本非人间语
以ChatGPT为代表的大语言模型(LLM)无疑是本年度人工智能技术最火热的领域,在可以预见的一段时间内,仍将引领通用人工智能技术的发展和在各个行业的应用落地。同样的,在LLM崛起之后的这段时间内,大...
图神经网络和代码大模型加持 | 提升二进制比对分享
一、背景1.1验证补丁的困惑众所周知,寻找并定位二进制代码之间存在(源)代码复用、存在的差异,其准确率及召回率是2个关键指标。另外,无恒实验室意识到,面对IoT设备ROM中数以千计的应用和动态链接库的...
MD5消息摘要算法
一、MD5算法简介1.1 MD5特点 MD5(Message Digest Algorithm 5)中文名为消息摘要算法第五版,是计算机安全领域广泛使...
【逆向分析】汇编语言入门教程
来源:阮一峰的网络日志http://www.ruanyifeng.com/blog/2018/01/assembly-language-primer.html汇编语言入门教程学习编程其实就是学高级语言...
面试经验分享 | 网络安全工程师
获网安教程免费&进群本文由掌控安全学院 - sbhglqy 投稿附言:今天第一次把三面都面完了,下面就等结果了,希望能拿到秋招第一个offer。我把三次面试的问题...
二进制明文字符串加密: 实现原理
背景这里就不多做解释了,明文字符串暴露就是最好的逆向分析指引。无论是恶意攻击样本还是有一定安全需求的组件,直接暴露程序中的明文字符串会大幅降低外部的分析成本。所以需要在编译出的二进制中隐藏字符串。不过...
G.O.S.S.I.P 阅读推荐 2023-11-02 二进制函数相似性实证研究
今天分享一篇来自USENIX Security 2022的论文 "How Machine Learning Is Solving the Binary Function Similarit...
【Vidar论文研读分享】二进制函数相似性实证研究
今天分享一篇来自USENIX 2022的论文 "How Machine Learning Is Solving the Binary Function Similarity Problem"Intro...
二进制明文字符串加密:还原与反还原
上一篇文章介绍了xorstr的原理和最小化验证概念的代码,这篇文章来看下这种已经被广泛应用于各恶意样本以及安全组件中的技术如何还原,如果还没看上篇建议先看下了解其实现后再看本篇文章。一xorstr的现...
23