打造 ”基于浏览器的逆向工具“
逆向程序时,我们用的最多的就是”IDA/OD/X64dbg/Ghidra/等“,都是基于CS架构的。今天,完成了一款基于浏览器的逆向二进制工具,即是基于PyQT的Angr-management,改造成
阅读全文逆向程序时,我们用的最多的就是”IDA/OD/X64dbg/Ghidra/等“,都是基于CS架构的。今天,完成了一款基于浏览器的逆向二进制工具,即是基于PyQT的Angr-management,改造成
阅读全文对windows的evtx日志非常地关注,也一直在不停地找寻快速分析它的办法/方法。最近一次,是介绍了《利用AI分析 windows evtx日志》的文章,功能强大,但是用Claude Desktop
阅读全文网友们提交的url越来越”看起来没有理由说不正常“,系统判定为”正常“或”恶意“,我也难以判断这是什么。这时,借鉴了一些其他的判断依据,引入了”域名熵值检测“和”HTTP头安全检测“两项全新机制。由于
阅读全文今天因训练另一个恶意Url系统(引入了一些新的测试机制,回头介绍)占用了大量的内存,达到了3.5G,这时引发了OOM溢出始终被killed。由于采用无数据库、全json记录方式,虽然方便但也导致检测报
阅读全文试用以来,有网友提了一些建议。现作如下改进,扩充检测规则,主要如下:集成22个威胁检测规则文件,支持CWE和MITRE ATT&CK标准;覆盖11个威胁类别和26个检测模式;包含SQL注入、XSS、W
阅读全文上期介绍了《开发“Web日志异常-AI检测系统”》,现部署完毕。在测试之前,请花2分钟时间看看下面的视频。关于系统的一些详细介绍,见上文。新用户注册,再上传,检测。因测试次数有限,一些容错可能没做到,
阅读全文上线测试以来(《开发“恶意URL-AI检测系统”》),朋友们给予了极大地关注,进行了热情的测试。对提交的测试,我认真地进行查看,从中发现了不少有帮助的测试内容,感谢你们。现摘抄部分以飨大家。1、有指出
阅读全文庆长假要结束了。关于日志类检测方法,前面介绍了很多。这次我们借助AI训练模型,抽时间完成了这款 “Web日志异常-AI检测系统”,将Web日志中的攻击行为的发现工作交给机器学习来完成,大大减轻了我们的
阅读全文近期,事情很多,也很忙。忙里偷闲,开发了一个基于AI大模型的“恶意Url-AI检测系统”。界面如下,登录进来,后台如下,这个系统通过双重AI架构和多维特征工程,实现了高精度的恶意URL检测,是一个完整
阅读全文0x00 背景主流深度学习框架(TensorFlow/Keras 1.x-2.x)默认把完整模型存成 *.h5(HDF5 容器)。HDF5 本身无加密、无签名、无版本校验,拿到文件就能读写、遍历、增删
阅读全文引言:这是个难题,而且非常难。我这篇文章也是基于AI训练对篡改图片进行了一些探索,只是一些预测概率问题,实在拿不出结论,更多是一种探索的过程记录。从2023年起,我们利用第三方的平台资源进行了一些ap
阅读全文引子:我们通过NEU-DET经典数据集的代码编写,完整地实现了从数据集训练到模型推理,从而在当今人工智能高速演进的浪潮中,在算力与数据呈指数级增长的当下,掌握从“原始样本”到“可部署模型”的全链路方法
阅读全文T,实习结束,收获良多。老师是一位教授博士,同时也是一位产学研的科技工作者,做的是工业视觉方面的研究应用。有幸,跟在他后面。以前对工业互联网AI不了解,尤其是AI视觉,现在发觉是广阔天地。举个场景例子
阅读全文windows evtx日志,一直是非常重要的安全审计的点,每个人都非常重视windows日志。曾几何时,我们针对windows日志下了很多功夫,曾开发相当数量的工具提升我们的工作效率,也曾介绍过数十
阅读全文又一个需要提醒大家的文件格式,最近出现在CVE-2025-24071/ CVE-2025-24054 中,又是一个只要解压缩不需要点击就触发的漏洞利用方式,很超过认知,很上头。上一个见《CVE-202
阅读全文请先看《我的WireShark分析实战手册》。将近期的一些技巧汇总如下:🔎 1. 识别扫描与探测活动**SYN 扫描:过滤`tcp.flags.syn == 1 and tcp.flags.ack =
阅读全文不谈技术问题了,就聊一下昨天逆向中的一些思考和花絮,同时 推荐一些相关日常的学习文章。1、为什么花那么长时间?复盘反思:出题人(作者)有点坑,一是他的出题点压根不是在栈溢出怎么搞定的问题,而是只要想到
阅读全文导读:这个ctf让我花了很长时间,非常地曲折。AI逆向分析、AI写py、gdb本地调试、IDA代码通读、IDA远程调试、相对偏移计算等等,靠,18般本事齐上阵,火力全开、手段全用。最后,灵光闪现,换了
阅读全文前面介绍了利用Claude4调用IDA逆向二进制程序的例子,详见《利用Claude3.7逆向二进制程序》《Claude Opus 4 对《利用Claude3.7逆向二进制程序》中程序的再测试》。因为I
阅读全文当看到这个Poc时,我默默地看了下电脑里的winrar版本7.11,很不幸,在中标范围内;又有点庆幸,现在不会了。朋友们还是尽快升级到7.12版本。这个漏洞复现起来很容易,网上有不少这样的文章,那我作
阅读全文没什么含量,只是份wireshark分析的实战手册,我一直备查用,送给你。主要内容包括:基础操作 - 启动、捕获、导航快捷键过滤器详解 - 显示过滤器和捕获过滤器的详细语法协议分析 - TCP、HTT
阅读全文长亭科技出品了一款开源的知识库搭建神器:PandaWiki,它是一款 AI 大模型驱动的开源知识库搭建系统,帮助你快速构建智能化的 产品文档、技术文档、FAQ、博客系统,借助大模型的力量为你提供 AI
阅读全文《Claude Opus 4 对<利用Claude3.7逆向二进制程序>中程序的再测试》,这个标题有点别扭。这次我们用Claude Opus 4 测试相同的二进制程序,看有什么样的惊喜。测试分两部分:
阅读全文这是一篇今年3月份的读书笔记,记录下我对新知识的学习过程,在不停地尝试理解中被扎得鼻青脸肿,透过文字窥探到一个百般不得其解的困惑以及苦苦追寻的心路身影,朴素而真实。认识是一个渐进式的,就到现在我还是不
阅读全文Claude Opus 4,代码方面真是逆天了!22日,Anthropic官方发布了Claude Opus/Sonnet 4,说是代码与推理能力增强了一大截。Anthropic将Claude Opus
阅读全文在《开发WireShark插件过程中的困惑》文章中介绍了我遇到的一个困惑、一个难题,系关于wireshark的lua插件编程问题,前后困扰了我一个多月。问题有点偏门,涉及到wireshark插件、涉及
阅读全文看了这篇文章《给Kali 加个MCP,直接用cursor做渗透测试》,利用MCP操纵Kali进行自动化地渗透测试。我也进行了测试,下面就 deepseek-v3/r1、Qwen3-235B-A22B和
阅读全文前面写了篇《利用Claude3.7分析wireshark流量包》,但一直还在研究这个课题,包括引申研究了《开发WireShark插件过程中的困惑》。前者是通过MCP改造,后者直接Lua挂钩到wires
阅读全文