自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 第八章 漏洞挖掘进阶(部分示例)

本文系统介绍了程序分析领域的四大核心技术:程序切片技术、程序插桩技术、Hook技术和符号执行技术。程序切片技术通过提取与特定变量相关的代码片段,有效缩小分析范围;程序插桩技术在代码中插入探针获取运行信息,分为源码插桩和二进制插桩;Hook技术通过拦截函数调用或系统消息实现程序监控;符号执行技术则用符号值代替实际输入,结合约束求解分析程序路径。文章还详细阐述了污点分析技术的基本原理、传播分析方法和应用场景。这些技术在软件测试、漏洞挖掘等领域具有重要应用价值,为程序分析与安全检测提供了系统化的方法论支持。

2025-08-30 16:15:57 736

原创 软件安全第七章 漏洞挖掘基础

软件漏洞静态分析技术:不需要运行程序,分析效率高词法分析数据流分析控制流分析模型检查定理证明符号执行污点传播分析软件漏洞动态分析:需要运行程序、准确率非常高、误报率非常低模糊测试动态污点分析动态符号执行==符号执行和污点分析两类技术都分别支持静态分析和动态分析==

2025-08-22 20:09:10 780

原创 软件安全第五章-漏洞利用

本文摘要:漏洞利用(Exploit)是通过程序漏洞劫持控制流执行恶意代码(Shellcode)的攻击技术。核心包括漏洞触发、控制流劫持和Shellcode执行三部分。Windows系统通过ASLR、GS、DEP、SafeSEH、SEHOP等防护机制抵御攻击。高级利用技术包括地址定位(跳板指令、内存喷洒)、API自搜索、返回导向编程(ROP)等。文章详细分析了漏洞利用原理、防护机制及其绕过方法,如利用未防护模块绕过SafeSEH、部分覆盖绕过ASLR等,展现了攻防对抗的技术细节。

2025-08-13 23:42:59 1044

原创 软件安全第四章 软件漏洞

本文主要介绍了常见的软件漏洞类型及其原理,包括缓冲区溢出、格式化字符串、整数溢出、C++虚函数攻击等。其中重点分析了缓冲区溢出漏洞的多种形式(栈溢出、堆溢出、SEH覆盖、单字节溢出)和攻击方法,以及格式化字符串漏洞的数据泄露和写入特性。文章还涉及SQL注入、命令注入等注入类漏洞和权限越权问题,通过代码示例展示了漏洞利用过程。这些漏洞多由程序缺乏边界检查、类型安全或权限控制不当导致,攻击者可利用其执行任意代码或获取敏感信息。文章旨在帮助理解这些漏洞的形成机制和安全风险。

2025-08-12 18:16:38 964

原创 爱上背单词只需一个软件——Wordmomo

WordMomo是一款优质的PC端背单词软件,界面简洁易用,支持一键导入和多种学习模式。提供单词发音、拼写练习、记忆曲线复习等功能,特色插件可在桌面显示单词随时记忆。自定义贴纸和轮播功能让学习更灵活有趣,特别适合常用电脑的用户。官网提供下载。

2025-08-12 10:57:25 1556

原创 第三章 软件调试基础

本文介绍了PE文件格式及其在软件安全领域的应用。PE是Windows平台可执行文件的标准格式,包含.text、.data等关键节区。文章详细讲解了软件加壳技术原理(压缩/加密)及其对程序的保护作用,分析了虚拟内存与物理内存的映射关系。同时介绍了OllyDBG和IDA Pro等调试工具的基本使用方法,包括断点设置、单步执行等调试技巧。最后提及了PE文件代码注入和软件破解等实际应用示例。全文系统阐述了从PE文件结构到软件逆向分析的完整知识体系,为软件安全研究提供了技术参考。

2025-08-11 19:35:31 505

原创 第二章 汇编语言基础

本文摘要:文章系统介绍了计算机内存管理和函数调用机制。首先阐述了内存的四大区域:代码区存储执行指令,静态数据区存放全局/静态变量,堆区用于动态内存分配,栈区管理函数调用关系。重点对比了堆区和栈区的特性差异,包括存储内容、管理方式、扩展方向等。详细解析了堆结构管理机制,包括堆块状态、堆表索引和分配释放流程。同时深入讲解了函数调用过程中的栈帧变化、寄存器作用及汇编语言基础,包括数据寄存器、指针寄存器、标志寄存器等核心组件及其在寻址方式和指令执行中的关键作用。

2025-08-07 18:58:05 628

原创 第一章 软件安全基本概念

本文介绍了计算机恶意程序的分类与特点,主要包括病毒、蠕虫和木马三种类型。病毒具有自我复制能力,能破坏系统功能;蠕虫通过网络传播,不依赖文件寄生;木马则伪装成合法软件实施远程控制。文章还分析了软件漏洞的产生原因、分类及产业链,并介绍了国内外主要漏洞数据库。最后阐述了渗透测试的概念和方法,包括黑箱测试、白盒测试和隐秘测试三种方式,强调了渗透测试对系统安全评估的重要性。这些内容为理解网络安全威胁和防护措施提供了基础知识框架。

2025-08-07 18:51:51 573

原创 Verilog生活-简单的ALU实现

熟悉MIPS指令集中的运算指令,学会对这些指令进行归纳分类。了解MIPS指令结构。熟悉并掌握ALU的原理、功能和设计。进一步加强运用verilog语言进行电路设计的能力。为后续设计cpu的实验打下基础。

2025-04-08 20:11:34 707

原创 01-斑马问题

斑马问题kanren解决方法

2025-04-05 09:23:41 917

原创 Verilog生活-乘法器

定点乘法的实现

2025-03-21 13:50:04 699

原创 从零开始的 Verilog 生活

加法器的原理

2025-03-14 00:01:45 1159 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除