摘要:
## Abstract 本文: 工具: punstrip 任务:恢复stripped binary的函数名称 方法:基于特征工程的probabilistic fingerprint with a probabilistic graphical model来学习函数名称于程序结构之间的关系 实验: 数 阅读全文
摘要:
## Abstract 本文: 工具:DEGUARD 任务:reversing layout obfuscation(重命名class, package和method) 具体包括 1. reverse the layout obfuscation 2. 预测APKs引用的库 3. 重命名程序中的一些 阅读全文
摘要:
## Abstract 背景: 逆向工程的挑战:stripped binary中语义信息很少,且不同的代码优化为assembly code patterns带来了很大差异 本文: 工具: Nero 方法:使用静态分析获取call sites的特征,结合control-flow graph中的call 阅读全文
摘要:
## Abstract 本文:探索LLM在source code上pretrain时的subtokenization效果。 subtokenization: split long tokens into smaller subtokens, in order to ensure the relati 阅读全文