- 博客(7)
- 收藏
- 关注
原创 Sklearn从0到1学习之 CountVectorizer 和 TfidfVectorizer
本文对比了CountVectorizer和TfidfVectorizer两种文本向量化方法。CountVectorizer基于词频统计,将单词转换为数字向量;TfidfVectorizer则在词频基础上加入逆文档频率,降低常用词权重。实验使用Logistic回归模型,结果显示:CountVectorizer(1-gram)准确率85.94%,加入2-gram后提升至86.42%。
2025-12-24 23:31:02
367
原创 Sklearn从0到1学习之样本分类
Sklearn学习,样本采集,Malware Detection based on API calls 试验
2025-12-24 17:10:24
487
原创 ELF学习--修改.got表
本文介绍了通过修改ELF文件.got表实现printf函数hook的方法。首先分析了动态库函数的调用过程,包括第一次调用时的延迟绑定机制。然后详细描述了代码注入的具体步骤:在可执行段前插入自定义代码,并修改符号表中printf对应的st_value值,使其指向注入的代码。通过这种方式,当程序调用printf时,实际执行的是注入的代码而非原函数。这种方法可以用于函数劫持、安全测试等场景。
2025-10-03 12:27:30
320
原创 ELF文件格式学习--代码注入
本文介绍了ELF文件代码注入技术,重点分析了在可执行段空隙中注入代码的方法。通过分析ELF程序头,发现第3段(LOAD)存在可执行权限,其前后存在2760字节和3635字节的空隙可用于代码注入。文中给出了具体的注入方案,包括使用汇编实现系统调用、避免使用全局变量等技术要点,并提供了示例代码展示如何实现打印字符串后退出的功能。最后介绍了通过PIC技术解析当前指令地址的方法,为代码注入提供地址计算支持。
2025-09-18 20:17:02
754
原创 ELF文件格式学习(一)
本文以C程序为例,通过readelf工具解析ELF文件结构。ELF分为链接视图(磁盘存储)和执行视图(内存加载)。链接视图包含ELF头、节信息(如.text、.data等)和节头表,其中ELF头描述了文件类型(ELF64)、入口点地址(0x1080)及节头位置(偏移量14008字节)。通过-S参数可查看31个节头信息,包括代码段.text(0x1080)、只读数据.rodata等。动态链接涉及.dynsym、.dynstr等节,程序通过_start入口初始化后调用main函数。编译
2025-09-02 22:15:36
937
原创 【Ret2libc 利用实战】Ubuntu 14.04 64位 关闭保护机制后的漏洞利用流程详解(二)
本文详细介绍了64位系统下的ret2libc攻击技术,重点分析了与32位系统的关键区别——64位采用寄存器传参机制。文章通过ROP(返回导向编程)技术实现参数设置,解释了如何利用gadget指令片段绕过NX/DEP防护。主要内容包括:64位调用约定(System V ABI)、ROP基本概念、gadget查找方法、防护机制绕过分析,并提供了具体的汇编代码分析和payload构造示例。特别强调了在64位系统中需要通过pop rdi;ret等gadget来设置寄存器参数,最后给出了完整的攻击链构造过程。
2025-07-05 23:57:34
1046
原创 【Ret2libc 利用实战】Ubuntu 14.04 关闭保护机制后的漏洞利用流程详解
ret2libc(Return-to-libc)是一种经典的栈溢出利用技术,攻击者通过覆盖程序栈上的返回地址,使程序跳转执行 libc 中的函数(如 system),从而绕过 shellcode 限制,达到执行任意命令的目的。ASLR(Address Space Layout Randomization)是一种内存地址随机化防护机制,目的是防止攻击者预测栈、堆、libc 等模块的地址。有ASLR没有ALSRlibc/system 的地址每次运行不同libc/system 地址是固定的。
2025-07-04 21:47:25
730
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅