自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

漏洞战争

程序人生

  • 博客(115)
  • 资源 (24)
  • 收藏
  • 关注

原创 网络安全顶会——SP 2025 论文清单与摘要

时间锁谜题是一种密码学原语,它向生成者保证该谜题无法在少于T个顺序计算步骤内被破解。近年来,该技术已在公平合约签署和密封投标拍卖等场景中得到广泛应用。然而,求解者在破解前无法获得关于谜题解的任何先验保证——例如该解在特定应用场景中的"实用性"。本研究提出可验证时间锁谜题(VTLP)来解决这一问题:生成者会发布一个简洁证明,表明该解满足特定属性(同时不泄露其他信息),从而激励求解者投入资源"承诺"破解谜题。我们设计的VTLP支持对谜题解验证任意NP关系R。在技术层面,为避免"直接通过SNARK验证关系Z_RR

2025-05-09 20:41:36 413

转载 计算机系统顶会——ASPLOS 2025 网络安全议题清单与摘要

今年ASPLOS相比往年多了好多篇安全议题(共计21篇,见后面的论文清单),相比四大安全顶会,ASPLOS的网络安全议题整体偏系统底层的防御,常与硬件安全(如Intel SGX enclave安全)、系统架构(如存算一体加速器的安全设计)结合,强调硬件/软件协同防护,也会包含一些前沿技术导向,常见到机密计算(如Occlum LibOS)、对抗样本防御(如DNN Guard弹性异构架构)、零知识证明加速(如BatchZK系统)等新兴领域。最近改用deepseek读论文了,自动爬虫并翻译摘要,然后再挑选感兴趣的

2025-04-26 20:35:29 37

原创 网络安全顶会——NDSS 2025 论文清单与摘要(1)

1、A Comprehensive Memory Safety Analysis of Bootloaders引导加载程序在系统启动过程中扮演着关键角色,它作为固件与操作系统之间的桥梁。设备通电后,引导加载程序从固件接管控制权,完成早期启动环境准备,随后将控制权移交操作系统。现代计算机通常采用名为"安全启动"的功能来阻止恶意软件在启动时加载。作为安全启动链的核心环节,引导加载程序负责验证操作系统、将其映像载入内存并启动。因此引导加载程序必须具备安全的设计与实现。然而随着功能不断丰富,引导加载程序为用户提供更

2025-04-19 22:47:01 1039

转载 网络安全顶会——NDSS 2025 论文清单与摘要(3)

视频硬件加速栈包含多个与软硬件组件交互的复杂层级,旨在提升视频解码、编码及转换等高负荷任务的效率与性能。然而其实施过程因缺乏操作透明度而引发安全隐患。多层架构的复杂性使得自动化测试尤为困难,后硅测试阶段的可观测性缺失更是雪上加霜。测试需涵盖五大交互层级:应用程序层、用户空间支持驱动层、内核层、加速外设固件层以及硬件层,各层级的可内省性与可见性随栈深度逐级递减。本文提出基于间接代理目标的差异化测试方法,通过硬件加速视频解码栈的差异测试实现测试框架设计。核心思路是利用白盒软件实现的代码覆盖率作为间接代理,指导对

2025-04-19 22:47:01 34

原创 网络安全顶会——NDSS 2025 论文清单与摘要(2)

当前卷积神经网络中的黑盒后门攻击将攻击目标建模为单领域中的单目标优化问题。在单一领域设计触发器会损害语义和触发鲁棒性,同时引入视觉与频谱异常。本研究提出通过进化算法实现双领域多目标黑盒后门攻击(LADDER),这是首个无需受害者模型先验知识、通过优化触发器同时实现多重攻击目标的方案。具体而言,我们将LADDER构建为多目标优化问题(MOP),并采用多目标进化算法(MOEA)求解。MOEA通过维持具有攻击目标间权衡关系的触发器种群,利用非支配排序驱动触发器向最优解进化。我们进一步在MOEA中应用基于偏好的选择

2025-04-19 22:47:01 427

原创 学历赋

崇岳北峙,紫气东临;学海横流,青云漫卷。连九陌而贯八荒,纳寒门而载贵胄。墨池泛舟,曾照匡衡凿壁之光;杏坛飞絮,犹闻仲尼弦歌之音。然观当下,黉宇接天如笋立,青衫叠浪似云屯。羊皮文凭充市井,象牙高塔坠尘寰。稚子挟论文以傲世,耆老捧证书而谋生。铜章渐蚀君子骨,素纸空悬壮士心。此间悖谬,岂不悲乎!嗟乎!时运不齐,命途多舛。昔时黄金屋,今作瓦砾场。冯唐易老,非因年寿;李广难封,岂关时运?所赖君子见机,达人知...

2025-01-27 23:19:28 269 2

转载 网络安全顶会——CCS 2024 论文清单与摘要(2)

87、LUNA: Quasi-Optimally Succinct Designated-Verifier Zero-Knowledge Arguments from Lattices我们介绍了第一个候选的基于格的指定验证者(DV)零知识简洁非交互式论证(ZK-SNARG)协议,命名为LUNA,具有准最优的证明长度(与安全性/隐私参数呈准线性关系)。通过简单依赖于稍强的安全假设,LUNA也是一个候...

2024-12-21 15:16:25 1228

转载 网络安全顶会——CCS 2024 论文清单与摘要(3)

180、Release the Hounds! Automated Inference and Empirical Security Evaluation of Field-Deployed PLCs Using Active Network Data对部署在现场的工业控制系统(ICS)设备进行调查具有众多安全应用,包括攻击面管理和测量漏洞补丁的采用情况。然而,使用大规模互联网扫描数据集发现真实世...

2024-12-21 15:16:25 795

转载 网络安全顶会——CCS 2024 论文清单与摘要(1)

1、"I Had Sort of a Sense that I Was Always Being Watched...Since IWas": Examining Interpersonal Discomfort From Continuous Location-Sharing Applications持续位置共享(CLS)应用程序广泛用于安全和社会便利。然而,这些应用程序存在隐私问题,可能被用于...

2024-12-21 15:16:25 2657 2

转载 网络安全顶刊——TIFS 2024 论文清单与摘要(1)

1、2DynEthNet: A Two-Dimensional Streaming Framework for Ethereum Phishing Scam Detection近年来,网络钓鱼诈骗已成为以太坊上最严重的犯罪之一。现有的网络钓鱼诈骗检测方法通常将区块链上的公共交易记录建模为图结构,然后通过手动特征提取或图学习框架识别网络钓鱼地址。同时,这些方法将一段时间内的交易建模为静态网络进行分析...

2024-11-23 10:26:06 1292

转载 网络安全顶刊——TIFS 2024 论文清单与摘要(2)

87、Covert Transmission in Water-to-Air Optical Wireless Communication Systems隐蔽通信通过确保合法接收者(Bob)能够满意地解码,同时隐藏信息传输,使其不被警惕的对手(Willie)发现。在本文中,我们提出了一种基于窄信号波段和雪崩光电二极管(APDs)非线性抑制效应的隐蔽传输方案,适用于水到空气(W2A)光无线通信(OW...

2024-11-23 10:26:06 1412

转载 网络安全顶刊——TIFS 2024 论文清单与摘要(4)

256、PrivGrid: Privacy-Preserving Individual Load Forecasting Service for Smart Grid基于智能电表的个体负载预测在智能电网和家庭能源管理中的应用越来越广泛。传统的负载预测系统从用户的智能电表中以明文形式收集大量精细的用电数据,这不可避免地引发隐私担忧,甚至引发反智能电表的行动。目前的隐私解决方案要么降低了准确性和效率,...

2024-11-23 10:26:06 713

转载 网络安全顶刊——TIFS 2024 论文清单与摘要(3)

171、GMFITD: Graph Meta-Learning for Effective Few-Shot Insider Threat Detection内部威胁在企业和政府部门中构成了重大挑战。大多数现有的基于监督学习的检测方法依赖于将用户行为转换为序列化数据,但这些方法并未充分利用结构信息,并且需要大量标记数据。这种依赖性在现实场景中由于标记数据的稀缺性而带来挑战,从而导致“小样本学习”情...

2024-11-23 10:26:06 1355

转载 网络安全顶刊——TIFS 2024 论文清单与摘要(5)

340、Updatable Private Set Intersection With Forward Privacy私密集合交集(PSI)用于计算两方私密集合的交集, 并确保不会透露交集本身之外的任何其他信息。然而,目前最先进的方法大多局限于静态PSI,对可更新PSI则未作处理。现有的PSI协议在更新集合上计算交集会耗费大量的计算资源。更严重的是,现有的可更新PSI方法中,没有哪一种能够在一次更...

2024-11-23 10:26:06 616

转载 软件测试顶会——ISSTA 2024 论文清单与摘要(上)

1、A Large-Scale Empirical Study on Improving the Fairness of Image Classification Models公平性一直是影响深度学习模型在实际应用中采用的关键问题。为了提高模型的公平性,许多现有方法已经被提出并在各自的背景下被证明是有效的。然而,在相同背景下还没有对这些方法进行系统的评估和全面的比较,这使得理解它们之间性能差异变得...

2024-10-21 22:15:21 1692 1

转载 软件测试顶会——ISSTA 2024 论文清单与摘要(下)

86、HECS: A Hypergraph Learning-Based System for Detecting Extract Class Refactoring OpportunitiesHECS 是一种高级工具,旨在通过利用超图学习来对大类中的复杂依赖关系进行建模,从而实现提取类重构。不同于依赖于一对一依赖图的传统工具,HECS 使用类内依赖超图来捕捉一对多关系。这使得 HECS 能够提供...

2024-10-21 22:15:21 762

原创 人、科研与大模型:对现状与未来的思考

我们伫立于大雪弥漫、浓雾障眼的山口,我们只能偶尔瞥见未必正确的路径。我们待在那儿不动,就会被冻死;若是误入歧途,就会摔得粉身碎骨。我们无法确知是否有一条正确的道路。我们该怎么做呢?“你们当刚强壮胆”,往最好处努力,不要说谎,我们要睁大双眼,昂起头颅,走好脚下的路,不管它通向何方。如果死神终结了一切,我们也拿它没办法。如果事情不是这样,那就以大丈夫气概坦然走进下一幕,无论它是什么样子,不要做巧舌之辩...

2024-06-10 09:02:54 1125

转载 网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)

1、"But they have overlooked a few things in Afghanistan:" An Analysis of the Integration of Biometric Voter Verification in the 2019 Afghan Presidential Elections本文目前处于保密状态。最终论文的 PDF 文件和摘要将在会议第一天发布。论文...

2024-06-08 09:43:25 3914

转载 网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)

71、Large Language Models for Code Analysis: Do LLMs Really Do Their Job?大型语言模型(LLMs)在自然语言理解和编程代码处理任务方面展示了显著的潜力。它们理解和生成类似人类代码的能力已激发了利用LLMs进行代码分析的研究。然而,现有的文献在系统评估和衡量LLMs在代码分析中的有效性方面,特别是针对混淆代码的上下文,仍存在不足之...

2024-06-08 09:43:25 3530

转载 网络安全顶刊——TIFS 2023 论文清单与摘要(3)

181、How to Disturb Network Reconnaissance: A Moving Target Defense Approach Based on Deep Reinforcement Learning随着互联网流量的爆炸性增长,大量敏感和有价值的信息面临网络攻击的风险,而这些攻击大多以网络侦察为前提。一种名为主机地址突变(HAM)的移动目标防御技术有助于应对网络侦察。然而,...

2024-05-04 18:00:11 1324

转载 网络安全顶刊——TIFS 2023 论文清单与摘要(2)

91、DAON: A Decentralized Autonomous Oracle Network to Provide Secure Data for Smart Contracts区块链起源于比特币系统,因其去中心化、持久性和匿名性而引起强烈关注。区块链的执行环境与外部世界隔离,需要“区块链预言机”:从外部世界获取信息的代理。然而,预言机提供腐败、恶意或不准确数据的风险始终存在。为了克服这个...

2024-05-04 18:00:11 981

转载 网络安全顶刊——TIFS 2023 论文清单与摘要(4)

272、PCSF: Privacy-Preserving Content-Based Spam Filter隐私保护垃圾邮件过滤的目的是在检查电子邮件的同时保护其检测规则和电子邮件内容的隐私。尽管出现了许多解决方案,但它们存在以下问题:1)提供的隐私不足,因为电子邮件内容或检测规则可能会暴露给第三方;2)由于加密使用不当,可能会出现详尽的单词搜索攻击,可能会破坏加密电子邮件的机密性;3)当垃圾邮件...

2024-05-04 18:00:11 1136

转载 网络安全顶刊——TIFS 2023 论文清单与摘要(1)

1、2PCLA: Provable Secure and Privacy Preserving Enhanced Certificateless Authentication Scheme for Distributed Learning随着机器学习和物联网的快速发展,分布式学习(DL)应运而生。随着边缘服务器预处理和预学习统计数据,全球服务器可以降低成本,提高效率,并输出更精确的结果。然而,为了...

2024-05-04 18:00:11 1961

转载 网络安全顶刊——TIFS 2023 论文清单与摘要(5)

351、Secure Cloud-Assisted Data Pub/Sub Service With Fine-Grained Bilateral Access Control安全云辅助数据发布/订阅(Pub/Sub)服务提供了一种异步方法,使发布者和订阅者可以非交互性地交换加密消息。除了执行连接式订阅政策外,最近提出了许多数据Pub/Sub系统,旨在从发布者一侧到订阅者一侧提供动态访问控制。然...

2024-05-04 18:00:11 1010

转载 网络安全顶刊——TDSC 2023 论文清单与摘要(3)

183、Leveraging Smart Contracts for Secure and Asynchronous Group Key Exchange Without Trusted Third Party群组密钥交换(GKE)是开发安全多用户应用程序的重要工具,例如群组短信,临时网络等。目前大多数部署的GKE方案是同步的,即在执行期间需要所有参与者在线。然而,随着越来越多的电池供电设备在这类...

2024-05-02 18:08:45 1197

转载 网络安全顶刊——TDSC 2023 论文清单与摘要(4)

276、Secret-to-Image Reversible Transformation for Generative Steganography最近,将秘密信息转换为生成的图像的生成隐写术已成为一种有希望的技术,用于抵抗隐写分析检测。然而,由于秘密到图像转换的低效性和不可逆性,很难找到信息隐藏容量和提取准确性之间的良好折衷。为解决这一问题,我们提出了一种用于生成隐写术的秘密到图像可逆转换(S2...

2024-05-02 18:08:45 925

转载 网络安全顶刊——TDSC 2023 论文清单与摘要(1)

1、A Comparative Analysis of Software Aging in Image Classifiers on Cloud and Edge用于识别现实世界物体的图像分类器广泛应用于物联网(IoT)和网络物理系统(CPSs)。分类器通过机器学习算法在离线训练数据集上进行训练,然后部署在云端或边缘计算系统上进行在线标签预测。由于分类器的性能取决于底层软件基础设施,可能会随着时间...

2024-05-02 18:08:45 1432

转载 网络安全顶刊——TDSC 2023 论文清单与摘要(2)

91、DPM: Towards Accurate Drone Position Manipulation尽管现有的方法可以打断受保护空域内的无人机入侵,但它们都无法精确引导无人机到达所需位置以进行安全处理。为了解决这个问题,本文提出了无人机位置操纵(DPM)攻击,以探索消费级无人机常见导航算法的弱点。DPM的主要优势在于它能够精准地将入侵无人机重定向到所需位置,通过精心制作虚假引导输入来利用路径跟...

2024-05-02 18:08:45 1017

原创 2024年信息安全从业者推荐书单

已有2年多没更新了,这期间看得比较多的IT书,还是人工智能为主,刚好又赶上大模型时代,一些技能刚好派得上用场。重点推荐AI相关的书单,也增加其它书籍,同时删除一些过时的书单。本次更新内容:【注意】书单均是个人看过或者业界认可的经典书籍,跟网上罗列的安全书单不同,并非把网店上的各安全书籍都罗列上的。如果你有何好书推荐可在Issues(https://github.com/riusksk/secboo...

2024-04-21 17:12:51 1225

原创 网络安全顶会——S&P '24 论文清单、摘要(中)

80、MQTTactic: Security Analysis and Verification for Logic Flaws in MQTT ImplementationsIoT消息传输协议对连接用户和物联网设备至关重要。在所有协议中,消息队列传输和遥测传输(MQTT)可以说是最广泛使用的。主流物联网平台利用MQTT代理,即MQTT的服务器端实现,来实现和调解用户设备通信(例如控制命令的传输)...

2024-04-03 21:40:51 4096

转载 网络安全顶会——S&P '24 论文清单、摘要(下)

140、SoK: Safer Digital-Safety Research Involving At-Risk Users涉及具有潜在风险的用户的研究,即更有可能受到数字攻击或在发生此类攻击造成伤害时受到不相称影响的用户,可能会对用户和研究人员带来重大的安全挑战。然而,在计算机安全与隐私(S&P)领域进行研究对于理解如何满足有潜在风险用户的数字安全需求并设计更安全的技术至关重要。为了规范...

2024-04-03 21:40:51 3172

原创 网络安全顶会——S&P '24 论文清单、摘要(上)

1、"False negative - that one is going to kill you." - Understanding Industry Perspectives of Static Analysis based Security Testing随着对自动化安全分析技术的需求不断增加,如基于静态分析的安全测试(SAST)工具,研究人员和工具设计师必须了解开发人员如何看待、选择和使用...

2024-04-03 21:40:51 4729

原创 网络安全顶会——NDSS '24 论文清单、摘要(下)

71、K-LEAK: Towards Automating the Generation of Multi-Step Infoleak Exploits against the Linux Kernel操作系统内核中信息泄漏(简称infoleak)的严重性不容小觑,已经提出了各种利用技术来实现操作系统内核中的信息泄漏。其中,基于内存错误的infoleak是在实际利用中强大且广泛使用的。然而,现有的...

2024-03-22 20:35:43 5312

原创 网络安全顶会——NDSS '24 论文清单、摘要(上)

1、50 Shades of Support: A Device-Centric Analysis of Android Security UpdatesAndroid是迄今为止最受欢迎的操作系统,拥有超过30亿活跃移动设备。与任何软件一样,在Android设备上发现漏洞并及时应用补丁都至关重要。Android开源项目已经开始努力通过为设备分配安全补丁级别来改善安全更新的可追踪性。尽管这一倡议为漏...

2024-03-22 20:35:43 5075

原创 软件工程顶会——ICSE '24 论文清单、摘要

1、A Comprehensive Study of Learning-based Android Malware Detectors under Challenging Environments近年来,学习型Android恶意软件检测器不断增多。这些检测器可以分为三种类型:基于字符串、基于图像和基于图形。它们大多在理想情况下取得了良好的检测性能。然而,在现实中,检测器常常面临不在分布范围之内的样...

2024-03-03 18:01:03 4666

转载 网络安全顶会——USENIX Security '24 夏季论文清单、摘要

1、"Belt and suspenders" or "just red tape"?: Investigating Early Artifacts and User Perceptions of IoT App Security Certification随着物联网安全法规和标准的出台,该行业开始采用传统的软件合规执行模型来保证物联网领域的合规性,商业许可评估机构(CLEFs)代表监管机构(以及...

2024-03-02 17:02:33 4982

原创 软件工程学术顶刊——TSE 2023 论文(网络安全方向)清单与摘要

1、A Source-Level Instrumentation Framework for the Dynamic Analysis of Memory Safety底层控制使得 C 语言不安全,导致内存错误,可能导致数据损坏、安全漏洞或程序崩溃。动态分析工具通常在 IR 或二进制级别进行仪器化,用于在运行时检测内存错误,然而,这些非源代码级别的仪器化框架和工具存在两个固有的缺点:对优化敏感和平...

2024-01-07 18:27:19 2543

原创 《漏洞战争》修订版说明

遥想当年,初次著书时的忐忑,几经放弃又重启的波澜,来回修改时的烦躁,出版后的如释重负……不由深为感慨:人生有此一番经历足矣!本书前一版印刷时采用了轻型环保纸,由于纸张颜色偏暗、手感较粗糙,多次被读者误认为是盗版书,因此出版社后来改用常规纸张印刷——这也是网上有人反馈自己买来的书比朋友买的薄许多的原因。这些读者心声,出版社一直在持续关注并改进着。个人认为,书的质量远比数量更重要。此类漏洞案例实战的书...

2024-01-06 20:38:53 600

原创 网络安全学术顶刊——CCS '23 论文清单与摘要(上)

最近大家都来催更了,刚好上周把CCS '23的论文爬下来。之前都是用chatgpt翻译,这次打算用下国产货。一开始用腾讯翻译这种比较传统的翻译工具,在面对这种专业性比较强的领域时,那翻译质量真是一言难尽,果断弃用。大模型时代,传统的翻译手段都会被降维打击。对比文心一言、智谱、千问、讯飞之后,发现还是文心一言的翻译质量更好,但相比chatgpt仍有差距,主要原因是文心更停留于表面翻译,语句冗长且口语...

2023-12-02 20:54:20 8230

转载 网络安全学术顶刊——CCS '23 论文清单与摘要(中)

86、Finding All Cross-Site Needles in the DOM Stack: A Comprehensive Methodology for the Automatic XS-Leak Detection in Web Browsers跨站泄漏(XS-Leaks)是一类漏洞,允许网络攻击者跨源从目标Web应用程序推断用户状态。修复XS-Leaks是一场猫捉老鼠的游戏:一旦...

2023-12-02 20:54:20 3593

Detour开发包之API拦截技术.doc

Detour开发包之API拦截技术.doc!!!!!!!!!!!!!!!!!!!!!

2010-03-21

恶意软件分析与反病毒技术

恶意软件分析与反病毒技术!!!!!!!!!!

2010-03-20

恶意软件分析与反病毒技术

恶意软件分析与反病毒技术:Malware Analysis and Antivirus Technologies.part1.rar

2010-03-20

Microsoft Network Monitor 3.2

软件继承了微软一贯的特性:简单、易用却功能强大。   Microsoft Network Monitor可以将每个进程的流量显示出来,比如IE、QQ、TTraveler.exe这些可执行的文件的网络流量都会一丝不差的显示出来。   看界面,貌似Microsoft Network Monitor可以自动区分IPv4和IPv6的流量,因为我这里只有IPv4,因此在列表中列出的无IPv6的,界面也比较直观。   Microsoft Network Monitor还自带了一些过滤的模板,可以给新手参考用。并且还有个WifiSignalBad的统计,没有细看,有兴趣的朋友自己看看吧。   除了没有Sniffer中那么直观的报表,整体还是不错的。

2010-03-13

http参数污染.PDF

http参数污染.PDF =================================

2010-03-13

A Brief Analysis of PatchGuard.txt

A Brief Analysis of PatchGuard.txt

2010-03-13

StartupInfo结构反调试.rar

StartupInfo结构反调试.rar ================

2010-03-13

API函数断点检测int3.rar

API函数断点检测int3.rar ============================

2010-03-13

===反调试技术===

===反调试技术=== !!!!!!!!!!!!!!!!!!!!

2010-03-13

Sniffer详细教程和使用说明.doc

Sniffer详细教程和使用说明.doc

2010-03-11

JIT Spray技术.pdf

JIT Spray技术.pdf !!!!!!!!!!!!!!!!!

2010-03-11

API Hook完全手册.doc

API Hook完全手册.doc !!!!!!!!!!!!

2010-03-11

读取QQ密码的OD脚本!!!

读取QQ密码的OD脚本,欢迎下载…… !!!!!!!!!!!!!1

2010-03-11

Enigma_Skin皮肤库

Enigma_Skin皮肤库 DLL文件

2010-03-09

WEPCrack-0.1.0.tar.gz

WEPCrack-0.1.0.tar.gz perl源码

2010-03-09

Writing JIT-Spray Shellcode for fun and profit

Writing JIT-Spray Shellcode for fun and profit

2010-03-09

编译器优化技术Binary Literacy

老外写的关于编译器优化的文章,有利于程序的逆向

2010-03-09

镂空VC代码…………

镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空镂空

2010-01-29

Windows平台下的监控取证技术

关于windows平台下的多种监控取证技术

2010-01-29

PaiMei安装工具集合.tar.gz_4

PaiMei安装工具集合.tar.gz_3

2009-12-21

PaiMei安装工具集合.tar.gz_3

PaiMei安装工具集合.tar.gz_3

2009-12-19

PaiMei安装工具集合.tar.gz_2

PaiMei安装工具集合.tar.gz_2,第2个压缩包

2009-12-14

PaiMei安装工具集合.tar.gz_1

paimei for mac osx,一款逆向分析工具

2009-12-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除