二进制程序中加解密函数的定位

      模糊测试是一种应用广泛的自动化漏洞挖掘方法,但当被测程序使用加密算法处理输入数据时,对输入数据的直接变异并不能达到很好的测试效果。此时需要分析程序中执行加解密操作的函数的位置,进而排除加解密函数的影响并对后续流程进行测试。本次报告主要介绍了四种加解密函数定位方法的原理和优劣势,并介绍了实际应用中加解密函数对模糊测试的影响。

附件-二进制程序中加解密函数的定位.pdf

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2018/06/19/%e4%ba%8c%e8%bf%9b%e5%88%b6%e7%a8%8b%e5%ba%8f%e4%b8%ad%e5%8a%a0%e8%a7%a3%e5%af%86%e5%87%bd%e6%95%b0%e7%9a%84%e5%ae%9a%e4%bd%8d/

(0)
adminadmin
上一篇 2018年6月13日
下一篇 2018年6月22日

相关推荐

  • 深度神经网络模型后门攻击检测

    本报告介绍了深度学习后门攻击及其检测的基本概念、类型划分等背景知识,对2种基于主动策略的后门攻击检测算法进行了具体说明,阐述了对于深度学习后门攻击检测的发展趋势和未来前景。

    2023年11月3日
    1.2K
  • 极端多标签文本分类

    极端多标签文本分类旨在为每个文本分配大量可能的标签,处理标签数量巨大和数据稀疏性问题。该技术通过高效的特征选择、标签嵌入和深度学习模型,提高分类准确性和速度。极端多标签文本分类广泛…

    2024年9月17日
    711
  • 深度神经网络中的后门攻击

    深度神经网络在图像识别、语音处理以及机器翻译等领域具有良好的预测性能,但是由于深度神经网络对决策结果可解释性的缺乏以及解决训练开销而寻求的外包训练的安全难以有效保证,都导致深度神经…

    2020年12月7日
    1.6K
  • 基于行为语义分析的android恶意软件分析方法

    Android恶意软件对社会造成较大危害。为此,本文介绍了一种基于关联行为分析的Android恶意软件检测系统,该方法具有较强的行为表征能力,能有效的应对各种进化变异的恶意软件。

    2019年8月13日
    893
  • 设计模式简介

          需求频繁变化是软件设计的基本特征,提升软件的可复用性、可维护性、可扩展性是软件设计的重要目标。以封装、继承和…

    2019年4月30日
    550
  • Ajax技术

      Ajax技术是创建交互式网页应用的网页开发技术,无需重新加载整个网页的情况下,能够更新部分网页的技术。Ajax 的特点在于异步交互,动态更新 web 页面,因此它的适用范围是交…

    学术报告 2017年11月11日
    719
  • 网络表示学习-SDNE

          真实的网络结构是高度非线性和复杂的,现有的浅层模型的网络嵌入方法都无法很好地表示更高级的非线性的网络结构。因…

    2019年3月26日
    631
  • 数据挖掘中的数据清洗方法

          数据清洗是数据挖掘工作中很重要的一部分工作,目的是解决数据的质量问题,将“脏”数据变成标准的、干净的数据,更…

    2018年5月14日
    1.0K
  • 半监督聚类和患者相似性分析

    首先介绍半监督学习和患者相似性分析的概念和研究背景,其次介绍半监督聚类的的具体分类和聚类评价指标;最后介绍两篇文献的算法原理和实验结果,第一篇时融合多源约束信息的的半监督聚类方法,…

    2022年9月5日
    515
  • 面向深度学习组件的漏洞挖掘

    人工智能软件系统的安全逐渐受到人们的重视,深度学习软件库存在的缺陷可能威胁到框架之上的模型和系统,目前仍然缺少深度学习软件库测试的系统方法。面对深度学习安全领域,针对深度学习软件库…

    2021年12月12日
    987