- 博客(115)
- 收藏
- 关注
原创 模糊测试复现-MOpt AFL
获取一个小的有效输入文件,该文件对程序有意义。如果是模糊测试复杂的语法(如 SQL、HTTP 等),则需要创建一个字典文件,具体方法见。编写一个简单的程序,该程序从文件或标准输入读取数据,以测试的方式处理数据。做好前期准备,比如git Mopt的源码,在Mopt的目录下打开终端。命名为simple_reader.c。第一次使用下方的代码报错:没有插桩。是你希望保存模糊测试结果的目录。5.运行 Mopt-AFL。是你的初始测试用例目录,
2024-11-17 16:58:56
266
原创 Cross-Inlining Binary Function Similarity Detection
编译器在编译时将函数调用直接替换为函数体代码,从而消除函数调用的开销。代码直接嵌入到调用点,而不是通过函数调用进行。这可以减少函数调用的开销。
2024-11-17 16:56:14
865
原创 Improving ML-based Binary Function Similarity Detection by Assessing and Deprioritizing CFG Features
下面为组会笔记。
2024-11-15 22:20:22
1021
原创 中国矿业大学-信息系统安全与工程OJ 作业三
多数情况下,评价一个事物往往需要涉及多个层次、多个方面的指标,进行综合评价,从而得出更加科学合理的结论。评价者要从诸因素出发,参照有关信息,根据其判断对复杂问题分别作出“大、中、小”;“好、较好、一般、较差、差”等程度性的模糊评价。输出n行的综合评价结果的总和归一化的数据(保留两位小数),结果以空格相隔,对于结果须四舍五入。上述例子为一个对象的评价结果,现要求你按照上述运算规则输出n个对象评价结果的归一化后的数据。现实中,如果我们想评价一个事物,只从单一指标出发评价,会显得很不公正也不科学。
2024-11-08 16:13:41
185
原创 如何通过Dockfile更改docker中ubuntu的apt源
2.在输入命令“vim Dockerfile”之后,会自动打开这个文件的界面,我们在这个界面里面输入。随便将后面创建的Dockerfile放在一个位置,我这里选择的是 /Desktop。首先明确我们有一个宿主机和一个docker环境,接下来的步骤是基于他们两个完成的。3.找到我们创建的这个Dockerfile文件的同级目录,在这个目录下打开终端。# 更改 apt 源为清华镜像(不要用阿里!文件中的源全部更换为清华大学的镜像源。使用vim前默认你已经安装好了vim。并创建一个新的docker:two。
2024-09-28 17:13:51
801
原创 如何创建一个docker,给它命名,且下次重新打开它
这时候我们已经创建了一个docker,并且命名为"one"3.这时docker已经终止了,我们需要使用它要重新启动。4.现在可以重新打开我们之前创建的docker了。1.创建一个新的docker并同时命名。2.关闭当前docker。
2024-09-28 13:31:55
417
原创 docker pull 超时的问题如何解决
注:这个源是一个新的镜像网站,不知道什么时候会失效,截至2024年9月28日是可以用的。docker被强,使用之前的阿里云镜像失败。1.docker更改镜像源并重启docker。
2024-09-28 12:40:34
636
原创 fuzzer实战-magma-模糊测试
Getting Started | magma首先打开这个链接,跟着官网指导做:并且参考Titan的官网使用方法:GitHub - 5hadowblad3/Titan: Research artifact for Oakland (S&P) 2024, "Titan: Efficient Multi-target Directed Greybox Fuzzing"参考博客:magma测试与安装,使用(含docker配置)_群论 magma安装-优快云博客报错:解决:应该是还没有安装docker然后再次尝试
2024-09-26 23:29:56
724
原创 yolov5模型结构与构建原理
修改模型结构,全部在models文件夹下面(加入新增网络细节)(设定网络结构传参细节)(修改模型结构配置文件)上一篇博客用的自己标注的火影的数据集,修改的是data然后把数据集datasets放进项目里面没有修改模型本身。
2024-06-04 18:59:18
1049
1
原创 Pycharm的基础设置+Pycharm与AutoDL服务器连接
我们再创建一个测试python文件:terninal_test.py虽然上面安装成功了包,但是运行时仍然会报错:没有这个包所以我们来把终端由powershell改为cmd改完终端后,再次输入:pip install jieba成功安装这个包,不会再报错!
2024-06-02 02:32:37
1387
原创 使用autodl服务器进行模型训练
注意:这个yolov5s.pt放的位置肯定是在yolov5-master这个项目里面,而不是在根目录里面!然后把压缩数据集上传到服务器-yolov5-master这个项目里面。终端解压:unzip "streach zhen.zip"可以看到最终保存到了runs/train/exp2里面。本机上只有cpu的痛缓解了!成功配置requirements.txt。(7)运行:python detect.py。右键下载 ,把里面的exp2重命名为exp3。
2024-06-02 00:24:39
458
原创 使用pycharm+opencv进行视频抽帧(可以用来扩充数据集)+ labelimg的使用(数据标准)
注:然后要做一个前期工作 创建opencv环境。
2024-06-01 19:34:35
1207
6
原创 论文阅读-Multiple Targets Directed Greybox Fuzzing (Hongliang Liang,2024)
标题: Multiple Targets Directed Greybox Fuzzing (Hongliang Liang,2024)作者: Hongliang Liang, Xinglin Yu, Xianglin Cheng, Jie Liu, Jin Li期刊: IEEE Transactions on Dependable and Secure Computing。
2024-04-19 21:24:01
1090
原创 论文阅读-自动程序修复-Automated Program Repair in the Era of Large Pre-trained Language Models(2023)
1、单向语言模型即Transformer的Decoder模块。就是正向预测,即已知前面的文本信息预测下一个字。更适合生成任务,而现在主流的大模型例如ChatGPT、LLAMa所执行的所有任务均可以被归类为生成任务。这种模型通常用于诸如序列标注、命名实体识别和文本分类等任务。2、双向语言模型就是可以利用上下文信息来预测。最主流的双向语言模型BERT,是最主流的掩码语言模型或自编码语言模型,主要基于Transformer的Encoder模块实现。
2024-04-12 16:01:54
1909
1
原创 论文阅读-自动程序修复-Keep the Conversation Going:Fixing 162 out of 337 bugs for $0.42 each using ChatGPT-2023
step1:首先告诉ChatGPT,它的定位就是“You are an Automated Program Repair tool”step2:在对ChatGPT进行提问时,必须要告诉ta所遇到的bug导致的报错信息(这种报错信息一般是代码无法通过已有的标准测试用例产生的),这样ChatGPT就会变得更聪明。·用填充的位置指示器替换函数中有错误的代码完全≪INFILL≫·提供原始的bug行·失败的测试1)它的名称,2)触发测试失败的相关代码行,以及3)产生的错误信息。
2024-04-08 17:34:20
386
原创 论文阅读-自动程序修复-DEAR: A Novel Deep Learning-based Approach for Automated Program Repair
在现实情况下存在下面的问题:图1所示代码的缺陷体现在:(1)开发人员没有处理UID为空的情况,(2)没有对UID进行大小写转换,(3)没有对password进行hash运算。:图1中的bug需要在同一个程序中对多条具有依赖关系的语句进行修改,即:(1)对于line 4的if分支,添加else分支,以处理UID为空的情况;(2)在line 6对UID进行大写转换;(3)在line 11添加hash操作。。一般来说,。:对该bug的修复涉及多个AST子树的调整,如对line 4 if语句的修改,就涉及到在i。
2024-03-26 09:35:45
1082
1
原创 论文阅读-自动程序修复-Is Your Code Generated by ChatGPT Really Correct?Rigorous Evaluation of Large Language
本文关注大型语言模型在代码生成中的应用,旨在评估ChatGPT生成的代码的正确性。(评估生成式代码的正确性)
2024-03-20 23:16:00
1319
1
原创 论文阅读-- UNIFUZZ: A Holistic and Pragmatic Metrics-Driven Platform for Evaluating Fuzzers (2020)
本文介绍了一个名为UNI FUZZ的开源平台,用于全面、定量地评估软件漏洞检测工具(模糊测试)(fuzzer)。该平台整合了35个可用的fuzzer、20个真实世界程序的基准测试和六类性能指标。作者通过对现有fuzzer的系统研究,发现并修复了一些缺陷,并将它们整合到UNI FUZZ中。作者提出了一组实用的性能指标,从六个互补的角度评估fuzzer的性能。作者使用UNI FUZZ对几个著名的fuzzer进行了深入评估,发现没有一个fuzzer在所有目标程序上表现最佳。
2024-02-25 23:04:15
1022
2
原创 论文阅读-EMS: History-Driven Mutation for Coverage-based Fuzzing(2022)模糊测试
本文研究了基于覆盖率的模糊测试中的历史驱动变异技术。之前的研究主要采用或来探索触发独特路径和崩溃的测试用例,但它们缺乏对模糊测试历史的细粒度重用,即它们在不同的模糊测试试验之间很大程度上未能正确利用模糊测试历史。本文提出了一种轻量级且高效的 概 率 字 节 定 向 模 型(PBOM),以捕获来自试验历史的字节级变异策略,并因此有效地触发独特路径和崩溃。本文还提出了一种新的历史驱动变异框架EMS,用于加速基于覆盖率的模糊测试中的路径和漏洞发现。它将PBOM作为变异算子之一(包括。
2024-02-18 18:59:35
1375
1
原创 Mopt: Optimized Mutation Scheduling For Fuzzers(2019)
论文阅读:Mopt: Optimized Mutation Scheduling For Fuzzers(2019)
2024-02-14 18:56:28
1299
原创 论文阅读-Large Language Models are Zero-Shot Fuzzers: Fuzzing Deep-Learning Libraries via Large Language
主旨主旨。
2024-02-11 18:39:32
1016
2
原创 论文阅读-自动程序修复-Automated Repair of Programs from Large Language Models
但是生成的代码正确率很低,文章以GPT-3模型的后代-Codex模型,为例,试图利用自动化程序修复(APR)技术来修复Codex产生的代码错误。- 在适当的指令(来自故障定位的信息)下,Codex-e在代码编辑生成方面显示出初步的潜力,通过修复45%更多的错误程序,其表现优于TBar和Recoder。文章主旨:研究了Codex自动生成的程序中的错误,并探讨了现有的程序修复(APR)工具以及新发布的Codex-e是否能够修复自动生成的有缺陷的程序。- 建议APR研究的未来方向(例如,灵活的故障定位形式)。
2024-02-06 22:56:12
1902
1
原创 论文阅读-Transformer-based language models for software vulnerability detection
例如,将用户自定义的函数名称替换为"FUNC"(或者使用连续的自然数作为后缀,如"FUNC_1"、"FUNC_2"等,以区分多个函数);Group 1 包含BE及其非易受攻击的代码gadgets,Group 2 包含RME及其非易受攻击的代码gadgets,Group 3 包含BE、RME及其非易受攻击的代码gadgets。通过这个框架,可以利用Transformer-based语言模型来自动检测软件漏洞,并且相比传统的基于RNN的模型,语言模型在漏洞检测方面具有更好的性能表现。
2024-02-06 13:05:52
1168
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人