首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
用人工智能对二进制文件进行分析
2024-08-03
掌握这10种方法帮你快速在Linux上分析二进制文件
我们每天都使用二进制文件,但对二进制文件知之甚少.二进制是指您每天运行的可执行文件,从命令行工具到成熟的应用程序.Linux提供了丰富的工具集,可轻松进行二进制分析!无论您的工作角色是什么,如果您在Linux上工作,了解有关这些工具的基础知识将有助于更好地理解你的系统. 在本文中,我们将介绍这些Linux工具和命令中最流行的一些,其中大多数将作为你的Linux发行版的一部分在本地就可提供.如果没有,您可以随时使用软件包管理器来安装和浏览它们.请记住:在适合的场合学习使用正确的工具需要足够的耐心和
Protocol Buffers(3):阅读一个二进制文件
目录 Proto文件 序列化 二进制文件解析 反序列化 参考 博客:blog.shinelee.me | 博客园 | CSDN 这篇文章中,我们将定义一个相对复杂的数据结构,直接分析其序列化后的二进制文件. Proto文件 编写addressbook.proto文件,在官方例子上略作修改,增加了float字段,以分析浮点数的存储方式. syntax = "proto2"; package tutorial; message Person { required string name =
临时处理小记:把Numpy的narray二进制文件转换成json文件
临时处理一个Numpy的二进制文件,分析知道里面是dict类型,简单小记一下,如果Numpy和Python基础不熟悉可以看我之前写的文章 In [1]: %%time import numpy as np Wall time: 135 ms In [2]: %%time import pandas as pd Wall time: 351 ms In [3]: %%time df = pd.DataFrame(np.load("data.npy")) # 通过narry创建Da
漫谈SCA(软件成分分析)测试技术:原理、工具与准确性
摘要:本文介绍了SCA技术的基本原理.应用场景,业界TOP SCA商用工具的分析说明以及技术发展趋势:让读者对SCA技术有一个基本初步的了解,能更好的准确的应用SCA工具来发现应用软件中一些安全问题,从而帮助提升软件安全质量. 1.什么是SCA SCA(Software Composition Analysis)软件成分分析,通俗的理解就是通过分析软件包含的一些信息和特征来实现对该软件的识别.管理.追踪的技术.我们知道在当今软件开发中,引入开源软件(注1)到你的项目中,避免重复造轮子是大家都再熟
【CISP笔记】安全漏洞与恶意代码(2)
恶意代码自我保护 进程保护 进程守护 超级权限 检测对抗 反动态调试 反静态调试 恶意代码检测技术 特征码扫描 沙箱技术 行为检测 恶意代码分析技术 静态分析 需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制动态分析 在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点. 优点 不需要运行恶意代码,不会影响运行环境的安全 可以分析恶意代码的所有
AliCTF 2016
上上周参加了阿里的CTF,靠着最后绝杀队伍有幸拿到了国内第一名,也顺利进入了XCTF Final.把自己做的几个题简单写了下,发出来也算个总结吧. PWN-FB 经典的null byte overflow加上unlink,覆盖下一个堆块SIZE字段的pre_inuse字段,free时造成后向融合,unlink时可以写msg全局管理结构(设为gl)指向&gl-3.这样通过set message就可以任意地址写,此外,将free@got修改为printf@plt,这样每次free的时候都可以泄露指定
Infer - 文件说明
Infer - 文件说明 Infer - bin目录下的文件 主要命令 文件名 意义 infer 运行infer,python脚本.可以看详细的说明文档了解使用细节 inferTest 执行测试,shell脚本.使用Buck来执行测试,用法如下:inferTest{c,objc,java}测试C文件,objective-c文件,java文件 inferTraceBugs 探测infer报告中的错误信息,python脚本 帮助命令 bin下的文件不一定是直接执行的,也有可能是被主要命令调用的. 命
python就业班-淘宝-目录.txt
卷 TOSHIBA EXT 的文件夹 PATH 列表卷序列号为 AE86-8E8DF:.│ python就业班-淘宝-目录.txt│ ├─01 网络编程│ ├─01-基本概念│ │ 01-网络通信概述.flv│ │ 02-IP地址.flv│ │ 03-Linux.windows查看网卡信息.flv│ │ 04-ip地址的分类-ipv4和ipv6介绍.flv│ │ 05-(重点)端口.mp4│ │ 06-端口分类:知名端口.动态端口.flv│ │ 07-socket介绍.mp4│ │ │ ├─02
一个Unix内核级别漏洞(一)
翻译原创稿件,prison整理翻译,首发ichunqiu,原地址:http://lsd-pl.net/kernelvuln.pdf 这是一篇关于Unix内核级别漏洞的paper,由某团队发布在一次黑客挑战上,内容很有深度,但有条理,翔实的为读者说明了该漏洞可能造成的影响,以及漏洞利用的过程.另外因为是paper形式,所以比较严谨,值得研究.难度系数:四颗星,本文较长,耐心看完的额都学到了本事! 1.引言 2.ldt x86 bug 2.1 问题描述 2.2 Solaris2.7 2.8 x8
滥用DNSAdmins权限进行Active Directory提权
0x00 前言 除了在实现自己的DNS服务器功能之外,Microsoft还为该服务器实现自己的管理协议以便于管理与Active Directory域集成.默认情况下,域控制器也是DNS服务器; 大多数情况下每个域用户都需要访问和使用DNS服务器的功能.反过来,这会在域控制器上暴露出相当多的攻击面:一方面是DNS协议本身,另一方面是管理协议,它基于RPC.我们将深入研究DNS协议的实现并详细介绍一个非常棒的提权技巧.它允许我们在某些情况下不是域管理员在域控制器上也可以运行危险代码,虽然这并不是
CTF 介绍及杂项
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式.CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式.发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事.而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” CTF竞赛模式 单兵作战
一位资深php程序员在北京的面试30个题目
1.SESSION 保存在服务器的哪里?2.服务端是如何获取客户端的cookie?3.如何实现SESSION共享,共享的原理是什么?4.请大致说出LVS搭建的过程,文件共享原理是什么?5.网络共享服务器上传数据是向一台服务器上传?还是多台?如何实现同步?6.说出你所知道的数据库设计范式?常用的建模工具是什么?(mysql建模工具)7.如果你是项目经理,你如何管理你的项目团队的日常事宜?8.主从数据库的配置,都需要哪些基本的条件,需要配置什么内容?9.说出你常用的版本控制器,SVN中需要配置哪几个
Python逆向(二)—— pyc文件结构分析
一.前言 上一节我们知道了pyc文件是python在编译过程中出现的主要中间过程文件.pyc文件是二进制的,可以由python虚拟机直接执行的程序.分析pyc文件的文件结构对于实现python编译与反编译就显得十分重要. Python代码的编译结果就是PyCodeObject对象.PyCodeObject对象可以由虚拟机加载后直接运行,而pyc文件就是PyCodeObject对象在硬盘上的保存形式.因此我们先分析PyCodeObject对象的结构,随后再涉及pyc文件的二进制结构. 二.PyCo
带你了解 MySQL Binlog 不为人知的秘密
MySQL 的 Binlog 日志是一种二进制格式的日志,Binlog 记录所有的 DDL 和 DML 语句(除了数据查询语句SELECT.SHOW等),以 Event 的形式记录,同时记录语句执行时间. Binlog 的主要作用有两个: 数据恢复 因为 Binlog 详细记录了所有修改数据的 SQL,当某一时刻的数据误操作而导致出问题,或者数据库宕机数据丢失,那么可以根据 Binlog 来回放历史数据. 主从复制 想要做多机备份的业务,可以去监听当前写库的 Binlog 日志,同步写库的所有更
Oracle RedoLog-基本概念和组成
Oracle 数据库恢复操作最关键的依据就是 redo log,它记录了对数据库所有的更改操作.在研究如何提取 redolog 中 DML 操作的过程可谓一波三折,因为介绍 redolog 结构细节的资料实在太少了,不过好在最后大致理清了它的结构,并开发了一个基于日志的同步软件. 本系列文章就记录下研究过程中遇到的问题和使用的分析命令.工具. 1. 什么是 Redo Log Redo Log 就是一组文件,它们记录了对数据库的所有操作,主要包括: 所有 DML 操作,INSERT\UPDATE\
信息管理代码分析<二>读取二进制文件数据
first和end做为全局变量,分别指向链表的头和尾.建立链表的方式也比较简易,从二进制文件数据块中,依次从头到尾读取,每读取一个就建立一个结点. /*基本模型*/ EMP *emp1; while(!feof(fp))/*读取二进制文件到尾*/ { emp1=(EMP *)malloc(sizeof(EMP)); fread(emp1,,fp);/*读取数据*/ if(emp_first==NULL)/*链表串接*/ { emp_first=emp1; emp_end=emp1; } else
转: 关于Linux常用的二进制文件分析方法
当你在unix下拿到一个二进制文件但不知道它是什么的时候,可以通过以下方法得到一此提示 1. 最首先应该尝试strings命令,比如拿到一个叫cr1的二进制文件,可以: $ strings cr1 | more 里面可能会有一些对于这个cr1的描述,这些信息都是编译之后在程序中留下的一些文本性的说明,所以可能会告诉你这个文件是什么. 比如有输出: $ strings cr1 | more %s %s %s%s%s -> %s%s%s (%.*s) Version: 2.3 Usage: dsni
Java 性能分析工具 , 第 1 部分: 操作系统工具
引言 性能分析的前提是将应用程序内部的运行状况以及应用运行环境的状况以一种可视化的方式更加直接的展现出来,如何来达到这种可视化的展示呢?我们需要配合使用操作系统中集成的程序监控工具和 Java 中内置的监控分析工具来进行 Java 程序的性能分析.本文为系列文章,共三篇分别介绍这几类工具.在本文中将介绍操作系统中的性能监控工具. 操作系统中的程序性能监控工具并非只针对于 Java 程序,适用于所有运行其中的程序.在基于 UNIX 的操作系统中,有许多命令行工具可以用来监控程序的运行状况,例如 s
Google的Protobuf协议分析
protobuf和thrift类似,也是一个序列化的协议实现,简称PB(下文出现的PB代表protobuf). Github:https://github.com/google/protobuf 上图,说明一下protobuf协议. PB以“1-5个字节”的编号和类型开头,格式:编号左移3位和类型取或得到. 编号是什么? 编号就是 定义的proto文件中各个字段的编号. 如: 类型是什么? 类型就是 定义的proto文件中各个字段类型,使用3位表示类型,可以表示0到7,共8种类型,PB类型只用了
iOS----- Crash 分析(文三)- 符号化崩溃日志
未符号化的崩溃日志就象一本天书,看不懂,更别谈分析崩溃原因了.所以我们在分析日志之前,要把日志翻译成我们可以看得懂的文字.这一步我们称之为符号化. 在iOS Crash分析(文一)中已经提到过符号化的两种方式: 1.利用Xcode符号化 2.利用symbolicatecrash脚本符号化 其实这两种分析方式都使用了同一个工具符号化:***atos***.atos是苹果提供的符号化工具,在Mac OS系统下默认安装.使用***atos***符号化需要dsym文件.dsym文件是在编译工程的时候生成
热门专题
jupyter安装的库存在哪里
vs code 多行注释 重启
mssql log文件夹占用几十G
winhex可以看到最早修改时间
layui时间戳转日期replace
apk dump出dex
激萌导航3秒自动转跳
go标准库http 用法
Delphi调用C#exe
利用Python进行数据分析(第二版) 解压密码
SysTick->CTRL什么意思
APP 里导出 Excel
nacos 启动时 指定环境
一年内关键词新闻的条数python
java中的map写入不会被覆盖
js获取当前域名地址
debain 安装 ntp
lz-string.js java调用
java打包后读取不到resource中的文件
多个帝国cms站整合一起统一用户登录