机器学习在恶意软件检测中的应用

    一、前言 机器学习是计算机科学的一个分支学科,目的在于赋予计算机从数据中学习的能力,使计算机能够有效利用当今互联网中存在的PB量...

通过结构化异常处理绕过CFG

前言 这篇文章讲述的技术是基于泄漏栈地址并覆盖结构化异常处理程序,将use-after-free转换为结构化异常处理程序覆盖,从而绕过CFG。 我选择使用In...

IP千里眼

如何把IP转换成经纬度

最国产的方式,就是使用百度API了,百度提供了两种服务: 普通的IP服务: http://lbsyun.baidu.com/index.php?title=webapi/ip-api https://api.ma...

利用内存破坏漏洞实现 Python 沙盒逃逸

  作者:beswing 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 索性跳过了文作者的自述,我们直接进入到技术...

Linux下密码抓取神器mimipenguin

只要借用一下电脑,便可轻松拿到密码……“女神,借用电脑一看可否?” 前有Mimikatz,今有mimipenguin,近日国外安全研究员huntergregal发布了工具mim...

Java AMF3 反序列化漏洞分析

    写在前面的话 AMF(Action Message Format)是一种二进制序列化格式,之前主要是Flash应用程序在使用这种格式。近期,Code White发现有...

如何打造支撑百万用户的分布式代码托管平台

背景介绍 毋庸置疑,代码是DevOps流程的起点,是所有研发流程的基础,代码托管为代码“保驾护航”,确保代码的安全性、可用性,同时提供围绕代码的一...

上一页 1 ...91 92 93 94 95 96 下一页 共 96 页