阅读目录写在前面反汇编的目的涉及的主要内容ARM体系结构及指令编码规则分析ARM可执行二进制BIN文件分析ARM反汇编软件设计要解决的主要问题ARM反汇编软件的设计ARM反汇编软件的具体实现不足本文链...
人工智能威胁检测的两大创新实践
点击蓝字 关注我们二进制可视化和机器学习的结合在网络安全方面已经展示了巨大潜力,恶意软件和钓鱼网站检测就是其中的热点领域,本文我们将介绍该领域的两大创新应用进展。一、用深度学习检测恶意软件检测恶意软件...
Typora解密之跳动的二进制
本文为看雪论坛优秀文章看雪论坛作者ID:yumoqaq目前最为流行的md文件编辑器,当属Typora,免费、简洁、让人爱不释手,但是去年突然开始收费,让人不知所措。所以今天用简洁的手法,带大家体...
python利用二进制延迟注入demo
#!/usr/bin/env python # -*- coding: utf-8 -*- # @Author: Lcy # @Date: 2015-08-29 22:26:17 # @Last Mo...
Linux权限rwx转数字的一个小tips
Linux权限rwx转数字的一个小tips 2016-03-13 #linux #linux权限 #十进制 #二进制 我们知道linux中文件权限分别是-rwx,分别代表无权限、读、写、执行。 权限也...
二进制安全之栈溢出(一)
这将是一个连载,也是我的学习过程的记录,有任何问题麻烦拉到页面最下方,使用评论功能告诉我。 贵司的猫猫 哞哞 镇楼 首先假设已经有了 C 语言的基础知识,还有简单的汇编和了解内存栈结构,如果这些也不懂...
关于浮点运算
浮点运算是不精确的,对于这个,我最初的印象大致是来自c语言的这个代码 #define EPSILON 0.0000001 //根据精度需要 if(fabs(fa - fb) < EPSILON)...
一分钟了解IP地址概念及IPV4和IPV6的区别!
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。小伙伴们看到上面的机房了吗?成千上万台服务器他们都少不了一个小小的IP地址,每台服务器都配置了一个或多个IP。今天电脑学习微信公...
如何学Python 第十八课 初见位运算
在上一篇文章里我们介绍了类和面向对象为编程带来的方便。今天我们来说点稍微简单的——位运算。 位运算会用到位运算符。但是我们今天不介绍具体的代码上的操作,而是主要介绍一...
【恶意文件通告】Magniber恶意文件通告
恶意文件名称:Magniber威胁类型:勒索病毒简单描述:Magniber 是一款勒索病毒,其可以加密受害者主机上的关键文件,敲诈勒索谋取利益。 恶意文件分析 1 恶意文件描述近期,深信服终...
ATT&CK 防御逃逸 - Windows Matrix 之签名二进制代理执行: 编译的 HTML 文件
MITRE ATT&CK T1218 签名二进制代理执行签名二进制文件,即使用受信任的数字证书签名的二进制文件,可以在受数字签名验证和应用程序控制保护的 Windows 操作系统上执行。然而,...
[AI安全论文] 19.USENIXSec21 DeepReflect:通过二进制重构发现恶意行为(经典)
前一篇从个人角度介绍英文论文实验评估(Evaluation)的数据集、评价指标和环境设置如何撰写。这篇文章将带来USENIXSec21恶意代码分析的经典论文——DeepReflect,它通过二进制重构...
23