点击蓝字 关注我们前言上个学期,学习了一下病毒分析,看到看雪课程里面有一篇关于利用机器学习分析病毒的,之前也思考过通过导入表的win api利用逻辑回归进行自动化判断,这里跟着看雪的姜老师学习一下模式...
CTF逆向常见加密技术以及解题方法
别忘了 星标我!●常见加密技术● 目前发现的比较常见的密钥加密技术有RC4以及TEA系列加密 TEA TEA(Tiny Encryption Algorithm,小型加密算法)是一种对称...
基于802.11MC的室内定位及应用
背 景 介 绍室内定位一直以来被广泛应用于多种应用场景,从日常生活的快捷导航到机器人的自动化操作都离不开室内定位的身影。目前市场上多种室内定位技术各有千秋,如图1所示,但也因为缺乏统一的技术标准,导致...
什么是外部排序算法
上一章介绍了很多排序算法,插入排序、选择排序、归并排序等等,这些算法都属于内部排序算法,即排序的整个过程只是在内存中完成。而当待排序的文件比内存的可使用容量还大时,文件无法一次性放到内存中进行排序,需...
多路平衡归并排序(胜者树、败者树)算法详解
通过上一节对于外部排序的介绍得知:对于外部排序算法来说,其直接影响算法效率的因素为读写外存的次数,即次数越多,算法效率越低。若想提高算法的效率,即减少算法运行过程中读写外存的次数,可以增加 k –路平...
置换选择排序算法详解
上一节介绍了增加 k-路归并排序中的 k 值来提高外部排序效率的方法,而除此之外,还有另外一条路可走,即减少初始归并段的个数,也就是本章第一节中提到的减小 m 的值。m 的求值方法为:m=⌈n/l⌉(...
主动防御系统 -- 冰盾(iDefender)
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本...
【文件上传】关于文件后缀名加点.绕过的算法解析
0x01 简介在文件上传的时候,可以用这样的方法来绕过,比如加本身禁止文件上传的后缀为1.php,但是如果后台写的是黑名单,可以通过这样的后缀1.php.来进行绕过,原理就是因为后台没有对.符号进行清...
Cobalt Strike(带插件版)
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
浅谈JWT越权原理与利用
1.什么是JWTJWT=JSON+WEB+TOKEN,它并不是一个具体的技术实现,而更像是一种标准。JWT规定了数据传输的结构,一串完整的JWT由三段落组成,每个段落用英文句号连接(.)连接;他们分别...
“量子安全”加密被一台10年老式PC破解
点击蓝字关注我们 GETTY IMAGES未来的量子计算机可能会迅速突破现代密码学。现在研究人员发现,一种设计用于保护计算机免受这些高级攻击的有前途的算法可能在4分钟内即被破坏。问题是,这4分钟的时间...
BinaryAI全新代码匹配模型BAI-2.0上线,“大模型”时代的安全实践
编者按BinaryAI(https://www.binaryai.net)科恩实验室在2021年8月首次发布二进制安全智能分析平台—BinaryAI,BinaryAI可精准高效识别二进制文件的第三方组...