随笔分类 -  缓冲区溢出文献

前辈的力量
摘要:接着上篇Asm2Vec神经网络模型流程继续,接下来探讨具体过程和细节。 一.为汇编函数建模 二.训练,评估 先来看第一部分为汇编函数建模,这个过程是将存储库中的每一个汇编函数建模为多个序列。由于控制流图的原始线性布局覆盖了一些无效的执行路径,不能直接使用它作为训练序列。相反,可以将控制流程图建模为边 阅读全文
posted @ 2019-01-08 11:54 wolfshadow 阅读(925) 评论(0) 推荐(0)
摘要:接着上一篇,现在明确问题:在汇编克隆搜索文献中,有四种类型的克隆[15][16][17]:Type1.literally identical(字面相同);Type2.syntactically equivalent(语法等价);Type3.slightly modified(稍作修改);Type4. 阅读全文
posted @ 2019-01-07 17:38 wolfshadow 阅读(1093) 评论(1) 推荐(1)
摘要:用于理解恶意软件的内部工作原理,并发现系统中的漏洞,逆向工程是一种耗费人工的却很重要的技术。汇编克隆搜索引擎是通过识别那些重复的或者已知的部件来帮助逆向工程师的工作,要想设计健壮的克隆搜索引擎是一项挑战,因为存在各种编译器的优化和代码混熊技术。 一个实用的克隆搜索引擎依赖于汇编代码的健壮向量表示,现 阅读全文
posted @ 2019-01-06 21:40 wolfshadow 阅读(952) 评论(0) 推荐(0)
摘要:本文主要从杀毒软件查杀病毒的原理出发,分析PE文件格式在杀毒软件定位病毒特征码中的作用。杀毒软件通过快速准确定位病毒特征码,对伪装,隐藏,变种病毒进行查杀。 一.杀毒软件查杀病毒的原理概述 对于操作系统来说,电脑病毒和其他应用程序没有差别的,都是一个exe程序。只是功能上有所区别,通常病毒程序都是窃 阅读全文
posted @ 2018-11-13 19:42 wolfshadow 阅读(1122) 评论(0) 推荐(0)
摘要:接着上一篇,这篇研究实验和结果。 A.用于评估漏洞检测系统的指标 TP:为正确检测到漏洞的样本数量 FP:为检测到虚假漏洞样本的数量(误报) FN:为未检真实漏洞的样本数量(漏报) TN:未检测到漏洞样本的数量 这篇文献广泛使用指标假阳性率(FPR),假阴性率(FNR),真阳性率或者召回率(TPR) 阅读全文
posted @ 2018-11-12 19:08 wolfshadow 阅读(1552) 评论(2) 推荐(1)
摘要:接着上一篇,讨论讨论具体步骤实现方法。步骤1-3分别在下面进行阐述,步骤4,6都是标准的,步骤5类似于步骤1-3。 结合这个图进行讨论详细步骤: 步骤1:提取库/API函数调用和程序片段 1.1将库/API函数调用分为两类:前向调用和后向调用,前向库/API函数调用是直接从外部输入接受一个或者多个输 阅读全文
posted @ 2018-11-09 16:59 wolfshadow 阅读(1191) 评论(0) 推荐(1)
摘要:本篇文献作者提出了一种基于深度学习来检测软件漏洞的方案。 摘要:作者开始基于深度学习的漏洞检测研究,是为了减轻专家手工定义特性的繁琐任务,需要制定一些指导性原则来适用于深度学习去进行漏洞探测。出于这个目的,作者用代码 gadgets 来代表程序,然后把它们转化为向量,其中代码gadget是一些彼此语 阅读全文
posted @ 2018-11-08 21:01 wolfshadow 阅读(2075) 评论(0) 推荐(2)
摘要:这篇文献,作者针对基于PHP语言开发的web应用程序产生的污点型漏洞,提出了一种静态代码分析检测的方法。 先解释一下什么叫污点型漏洞,由于对于用户的输入没有进行有效的过滤,使其进入敏感函数,导致漏洞产生。 例如SQL注入,XSS,任意文件上传下载,命令执行,代码注入等类似这样的就称之为“污点型”漏洞 阅读全文
posted @ 2018-11-01 19:26 wolfshadow 阅读(1230) 评论(0) 推荐(0)
摘要:文献链接:http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8115640&isnumber=8115603 一.背景介绍 基于堆的缓冲区溢出是最近安全事件中被广泛利用的漏洞之一。攻击者可以利用高风险堆溢出错误来执行任意代码或者泄露敏感信 阅读全文
posted @ 2018-10-10 22:11 wolfshadow 阅读(654) 评论(0) 推荐(0)