2018年8月26日

特征的标准化和归一化

摘要: 特征的标准化和归一化 由于标准化和归一化这两个词经常混用,所以本文不再区别标准化和归一化,而通过具体的标准化和归一化方法来区别具体的预处理操作。 z-score之标准化:这是最常见的特征预处理方式,基本所有的线性模型在拟合的时候都会做 z-score标准化。具体的方法是求出样本特征x的均值mean和 阅读全文

posted @ 2018-08-26 20:19 zhang293 阅读(558) 评论(0) 推荐(0) 编辑

2018年8月6日

GSpan-频繁子图挖掘算法

摘要: GSpan频繁子图挖掘算法,网上有很多相关的介绍,中文的一些资料总是似是而非,讲的不是很清楚(感觉都是互相抄来抄去,,,基本都是一个样,,,),仔细的研读了原论文后,在这里做一个总结。 1. GSpan频繁子图挖掘算法: 总的思想是,先生成频繁树,再在频繁树的基础上,生成频繁子图,满足最小支持度,满 阅读全文

posted @ 2018-08-06 00:21 zhang293 阅读(8900) 评论(0) 推荐(0) 编辑

2018年6月13日

Linux下的ASLR(PIE)内存保护机制

摘要: 1.1 Linux下的ASLR内存保护机制 1.1.1 Linux下的ASLR工作原理 工作原理与window下的aslr类似 1.1.2 Linux下利用内存地址泄露绕过ASLR 那么如何解决地址随机化的问题呢?思路是:我们需要先泄漏出libc.so某些函数在内存中的地址,然后再利用泄漏出的函数地 阅读全文

posted @ 2018-06-13 14:31 zhang293 阅读(2132) 评论(0) 推荐(0) 编辑

2018年6月8日

Linux下利用Ret2Libc绕过DEP

摘要: Linux下利用Ret2Libc绕过DEP 系统库函数通常是不受DEP(关于DEP,可以查看我之前文章的详细介绍)保护的,所以通过将返回地址指向系统函数可以绕过DEP保护,所以可以通过调研系统函数system()获得shell。 i.漏洞代码: #include <stdio.h> #include 阅读全文

posted @ 2018-06-08 16:53 zhang293 阅读(815) 评论(0) 推荐(0) 编辑

2018年5月31日

通过fork进程爆破canary

摘要: 1.1.1 通过fork进程爆破canary 对fork而言,作用相当于自我复制,每一次复制出来的程序,内存布局都是一样的,当然canary值也一样。那我们就可以逐位爆破,如果程序GG了就说明这一位不对,如果程序正常就可以接着跑下一位,直到跑出正确的canary。 另外有一点就是canary的最低位 阅读全文

posted @ 2018-05-31 14:52 zhang293 阅读(1469) 评论(0) 推荐(0) 编辑

2018年5月30日

通过格式化字符串漏洞绕过canary

摘要: 1.1 canary内存保护机制 1.1.1 canary工作原理 canary保护机制类似于/GS保护机制,是Linux下gcc编译器的安全保护机制之一,在栈中的结构如下图所示: 在函数初始化的时候回初始化一个随机的canary值置于缓冲区的末端,在函数返回之前会对canary的值进行验证,无误则 阅读全文

posted @ 2018-05-30 14:59 zhang293 阅读(691) 评论(0) 推荐(0) 编辑

2018年5月17日

内存保护机制及绕过方法——通过伪造SEHOP链绕过SEHOP保护机制

摘要: 1.1 SEHOP保护机制 1.1.1 SEHOP工作原理: SEHOP保护机制的核心就是检查SEH链的完整性,其验证代码如下: BOOL RtlIsValidHandler(handler) { if (handler is in an image) { if (image has the IMA 阅读全文

posted @ 2018-05-17 17:38 zhang293 阅读(1987) 评论(0) 推荐(0) 编辑

2018年5月16日

内存保护机制及绕过方法——通过覆盖部分地址绕过ASLR

摘要: ASLR保护机制 ASLR简介 微软在Windows Vista、2008 server、Windows 7、Windows 8等系统的发布中, 开始将ASLR作为内置的系统保护机制运行, 将系统映像的基址设置到1/256的random slot上, 同时将各个线程的堆栈和堆进行随机化。这需要程序和 阅读全文

posted @ 2018-05-16 16:27 zhang293 阅读(4816) 评论(0) 推荐(1) 编辑

2018年5月14日

内存保护机制及绕过方法——利用Ret2Libc绕过DEP之VirtualProtect函数

摘要: 利用Ret2Libc绕过DEP之VirtualProtect函数 i.相关概念: VirtualProtect()函数: BOOL WINAPI VirtualProtect( _In_ LPVOID lpAddress, //目标地址的起始位置 _In_ SIZE_T dwSize, //区域大小 阅读全文

posted @ 2018-05-14 18:11 zhang293 阅读(2496) 评论(0) 推荐(1) 编辑

2018年5月11日

内存保护机制及绕过方法——利用Ret2Libc绕过DEP之ZwSetInformationProcess函数

摘要: 1. DEP内存保护机制 1.1 DEP工作原理 分析缓冲区溢出攻击,其根源在于现代计算机对数据和代码没有明确区分这一先天缺陷,就目前来看重新去设计计算机体系结构基本上是不可能的,我们只能靠向前兼容的修补来减少溢出带来的损害,数据执行保护DEP就是用来弥补计算机对数据和代码混淆这一天然缺陷的。 DE 阅读全文

posted @ 2018-05-11 20:58 zhang293 阅读(1619) 评论(0) 推荐(0) 编辑

导航