主讲人简介dotsu:腾讯安全科恩实验室安全研究员,专注于二进制逆向、二进制漏洞挖掘及模糊测试研究。前言二进制漏洞分析一直是安全领域的一个热门方向,而Windows系统由于其闭源的特性使得漏洞分析的难...
DEEPBINDIFF论文阅读笔记
DEEPBINDIFF: Learning Program-Wide Code Representationsfor Binary Diffing原文链接:https://www.ndss-sympo...
二进制固件函数劫持术-DYNAMIC
背景介绍固件系统中的二进制文件依赖于特定的系统环境执行,针对固件的研究在没有足够的资金的支持下需要通过固件的模拟来执行二进制文件程序。依赖于特定硬件环境的固件无法完整模拟,需要hook掉其中依赖于硬件...
【汇编语言】入门教程
学习编程其实就是学高级语言,即那些为人类设计的计算机语言。但是,计算机不理解高级语言,必须通过编译器转成二进制代码,才能运行。学会高级语言,并不等于理解计算机实际的运行步骤。计算机真正能够理解的是低级...
汇编语言(机器语言)
概述进制进制如何运算 二进制数据宽度有符号数和无符号数原码反码补码位运算汇编寄存器内存汇编指令堆栈的指令汇编如何写函数堆栈传参堆栈平衡外挂机器语言什么是机器语言?我们人跟人沟通是用的普通话 ...
浅谈C/C++的浮点数在内存中的存储方式
任何数据在内存中都是以二进制的形式存储的,例如一个short型数据1156,其二进制表示形式为00000100 10000100。则在Intel CPU架构的系统中,存放方式为 ...
基于ARM处理器的反汇编器软件简单设计及实现
阅读目录写在前面反汇编的目的涉及的主要内容ARM体系结构及指令编码规则分析ARM可执行二进制BIN文件分析ARM反汇编软件设计要解决的主要问题ARM反汇编软件的设计ARM反汇编软件的具体实现不足本文链...
人工智能威胁检测的两大创新实践
点击蓝字 关注我们二进制可视化和机器学习的结合在网络安全方面已经展示了巨大潜力,恶意软件和钓鱼网站检测就是其中的热点领域,本文我们将介绍该领域的两大创新应用进展。一、用深度学习检测恶意软件检测恶意软件...
Typora解密之跳动的二进制
本文为看雪论坛优秀文章看雪论坛作者ID:yumoqaq目前最为流行的md文件编辑器,当属Typora,免费、简洁、让人爱不释手,但是去年突然开始收费,让人不知所措。所以今天用简洁的手法,带大家体...
python利用二进制延迟注入demo
#!/usr/bin/env python # -*- coding: utf-8 -*- # @Author: Lcy # @Date: 2015-08-29 22:26:17 # @Last Mo...
Linux权限rwx转数字的一个小tips
Linux权限rwx转数字的一个小tips 2016-03-13 #linux #linux权限 #十进制 #二进制 我们知道linux中文件权限分别是-rwx,分别代表无权限、读、写、执行。 权限也...
二进制安全之栈溢出(一)
这将是一个连载,也是我的学习过程的记录,有任何问题麻烦拉到页面最下方,使用评论功能告诉我。 贵司的猫猫 哞哞 镇楼 首先假设已经有了 C 语言的基础知识,还有简单的汇编和了解内存栈结构,如果这些也不懂...
18