首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏安全小圈

    二进制安全】House Of Eingherjar

    我们可以看到 free 指针 p 的时候,prevsize 实际上是 p 堆块的 prevsize 位,这其实就是利用了 malloc 中的隐式链表技术,把 P 指针指向了要 free 堆块的前一个堆块(q),然后进行 unlink 操作。

    52920发布于 2020-05-26
  • 来自专栏JavaEdge

    Redis二进制安全的原理

    全是干货的技术号: 本文已收录在github,欢迎 star/fork: https://github.com/Wasabi1234/Java-Interview-Tutorial 二进制安全 二进制安全是一种主要用于字符串操作函数相关的计算机编程术语 一个二进制安全函数,其本质是将操作输入作为原始的、无任何特殊字符意义的数据流。其在操作上应包含一个字符所能有的256种可能的值(假设为8比特字符) 那什么是特殊字符? 标记字符,如转义码,\0结尾的字符串(如C语言中的字符串),不是二进制安全的。 场景 在处理未知格式的数据,例如随意的文件、加密数据及类似情况时,二进制安全功能是必须的。 需要强调一点的是buf数组不是存储的字符,而是二进制数组,因为C语言字符串中间是不能出现空字符的,而二进制数据中间很有可能会有空字符,所以C语言是二进制安全的,而redis又是二进制安全。 简单总结: 二进制安全的意思就是,只关心二进制化的字符串,不关心具体格式,只会严格的按照二进制的数据存取,不会妄图以某种特殊格式解析数据。

    3.3K52发布于 2020-09-04
  • 来自专栏HACK学习

    二进制安全学习规划指南

    参考来源: 讲师杨坤博士是国内网络安全战队蓝莲花战队(blue-lotus)的队长,第一次将国内团队带入世界级 DEFCON CTF 比赛总决赛,成为历史上首次突破,并连续打入四年,在2016年创造了全球第二名的中国历史最好成绩 ,此外,也将国际CTF的先进技术带回国内,负责举办了国内规模最大的 BCTF 大赛,带动了国内整体安全攻防水平向国际化靠拢。 机器学习 漏洞利用防护机制 Intel SGX 控制流完整性(CFI) 拟态 推荐阅读: https://www.zhihu.com/question/263379702 参考来源:ichunqiu<二进制安全规划指南

    1.9K11发布于 2019-09-17
  • 来自专栏安全小圈

    二进制安全】熊猫烧香病毒分析

    熊猫烧香这个病毒虽然过去很久了,但是这个病毒值得研究,在病毒出现的这个年代因为安全意识普遍不强,导致大范围被感染。 不过在当时的年代还是反应出了国民的安全意识较弱,对计算机病毒不是那么的了解,还是应该增加自己的安全意识,保护自身的信息安全是非常重要! END

    3.8K30发布于 2020-06-09
  • 来自专栏Redis

    Redis认知-String类型编码(二进制安全)

    二进制安全 Redis进程与外界交互时,客户端从socket里获取的是字节流。Redis-Server服务端存储二进制字节,即二进制安全二进制安全,换句话说只要未来的双方客户端有统一的编码、解码,数据就不会被破坏。 在计算机里ASCII码是字符集标准,其他是扩展字符集。 这就是二进制安全。 字符串编码-Int和Raw Redis中的String编码是指Redis中存储字符串时所使用的数据结构。Redis中的字符串最大长度为512MB。 存储结构:在这种编码下,Redis 直接使用整数的原始二进制形式来存储数据,不需要额外的内存来存储字符串的长度或其他元数据。这使得访问速度非常快,且内存占用非常低。

    56410编辑于 2024-08-07
  • 来自专栏JavaEdge

    什么,你还不懂Redis二进制安全吗?

    二进制安全 二进制安全是一种主要用于字符串操作函数相关的计算机编程术语。一个二进制安全函数,其本质是将操作输入作为原始的、无任何特殊字符意义的数据流。 标记字符,如转义码,\0结尾的字符串(如C语言中的字符串),不是二进制安全的。 场景 在处理未知格式的数据,例如随意的文件、加密数据及类似情况时,二进制安全功能是必须的。 Redis二进制安全原理 Redis3.0源码 ? 需要强调一点的是buf数组不是存储的字符,而是二进制数组,因为C语言字符串中间是不能出现空字符的,而二进制数据中间很有可能会有空字符,所以C语言是二进制安全的,而redis又是二进制安全。 简单说二进制安全就是,只关心二进制化的字符串,不关心具体格式,只会严格的按照二进制的数据存取,不会妄图以某种特殊格式解析数据。

    39610发布于 2021-02-22
  • 安全函数】fread_s与fwrite_s的二进制文件安全读写

    在C语言开发中,二进制文件读写是处理非文本数据(如图片、结构体、音频)的核心场景,但标准库fread()/fwrite()函数因缺乏严格的参数校验和边界检查,容易引发缓冲区溢出、整数溢出等安全漏洞,成为黑客攻击的潜在入口 1.3 适用场景与行业需求 _s安全函数特别适用于对安全性要求极高的场景: 嵌入式系统(工业控制、物联网设备):需抵御恶意输入导致的设备失控; 网络编程(二进制协议解析):接收不可信网络数据后写入文件 二、fread_s()函数深度解析 2.1 函数简介 fread_s()是fread()的安全增强版,核心功能仍是从二进制文件流中读取原始字节数据到缓冲区,但在读取前增加了完整的参数校验和溢出检查,读取后提供明确的错误反馈 2.4 核心使用场景(结合实战) 场景1:安全读取嵌入式传感器的二进制数据 嵌入式设备中,传感器数据以结构体形式存储在Flash中,需安全读取避免缓冲区溢出: #include <stdio.h> #include 三、fwrite_s()函数深度解析 3.1 函数简介 fwrite_s()是fwrite()的安全增强版,核心功能是将内存中的原始字节数据写入二进制文件流,同样通过前置参数校验、整数溢出防护和明确的错误处理

    13410编辑于 2026-01-22
  • 来自专栏林德熙的博客

    BinSkim 一款强大的二进制安全分析工具

    在现代软件开发中,确保应用程序的安全性是一个至关重要的任务。为了识别潜在的安全问题,开发者需要使用专业工具对二进制文件进行深入分析。 BinSkim 是由微软开源的一款静态分析工具,主要用于扫描 Windows 的 PE 文件(如 DLL 和 EXE 文件),以识别以下常见的安全问题: 过时的编译器工具集:二进制文件应尽可能使用最新的编译器工具集 不安全的编译设置:二进制文件应采用最安全的编译设置,以启用操作系统提供的安全功能,并最大化编译器错误和警告报告。 签名问题:已签名的二进制文件应使用强加密算法进行签名。 总结 BinSkim 是一款功能强大的二进制分析工具,通过静态扫描帮助开发者发现潜在的安全问题。从过时的编译器工具集到不安全的编译设置,再到签名问题,BinSkim 覆盖了多种关键场景。 同时,其灵活的参数配置和详细的返回码设计,使得它能够轻松集成到自动化构建流水线中,为软件提供更高层次的安全保障。 如果你正在寻找一款高效且专业的二进制静态分析工具,不妨试试 BinSkim!

    86910编辑于 2025-06-18
  • 来自专栏机器之心

    AI 算法解决二进制安全问题,腾讯安全NeurIPS 2020论文有新方法

    机器之心发布 机器之心编辑部 腾讯安全科恩实验室使用 AI 算法解决二进制安全问题的一项研究被 NeurIPS 2020 接收,该研究首次提出了基于 AI 的二进制代码 / 源代码端到端匹配算法,与传统算法相比效果非常出色 而腾讯安全科恩实验室使用 AI 算法解决二进制安全问题的一项研究《CodeCMR: Cross-Modal Retrieval For Function-Level Binary Source Code 研究背景 在人工智能顶级学术会议 AAAI 2020 中,腾讯安全科恩实验室利用图神经网络解决二进制程序函数相似性分析问题的技术得到了广泛关注。 在此基础上,本次研究将方向扩展到二进制代码与源代码的交叉领域,进一步实现腾讯安全科恩实验室在「AI + 安全」这一新兴方向中的全新探索与突破。 二进制代码 - 源代码匹配是信息安全领域的重点研究方向之一。在给定二进制代码的情况下,研究人员希望找到它对应的源代码,从而提升逆向分析的效率和准确率。

    1.2K20发布于 2020-11-13
  • 来自专栏云计算运维

    Redis字符串-二进制安全(sds:简单动态字符串

    简单来说,二进制安全就是,字符串不是根据某种特殊的标志来解析的,无论输入是什么,总能保证输出是处理的原始输入而不是根据某种特殊格式来处理。 所以,redis实现的sds(简单动态字符串),是二进制安全的。 二进制安全 看下面代码 str = "1234\0123" // c语言: strlen(str)=4 // redis: strlen(str)=7 所以,简单来说,二进制安全就是,字符串不是根据某种特殊的标志来解析的 再举个例子:(展示非二进制安全) main(){ char ab[] = "Hello"; char ac[] = "Hello\0Hello"; /*返回0, 由于是非二进制安全

    1.1K10发布于 2021-08-23
  • 来自专栏AI SPPECH

    AI解锁CTF二进制安全:从漏洞挖掘到利用的智能革命

    本文将深入探讨AI如何重塑CTF二进制安全领域,从技术原理到实战应用,从基础工具到高级策略,全面解析AI与二进制安全的深度融合。 我们将结合DEFCON CTF、Pwn2Own等顶级赛事的真实案例,展示AI在二进制安全中的强大潜力,并通过代码演示,让读者亲身体验AI辅助CTF二进制安全的魅力。 一、CTF二进制安全的挑战与AI的机遇 1.1 传统二进制安全的痛点 CTF中的二进制安全挑战,通常涉及逆向工程、漏洞挖掘、漏洞利用等多个环节,每个环节都面临着巨大的技术挑战: 逆向工程的复杂性:面对经过混淆 六、AI与CTF二进制安全的未来展望 6.1 技术发展趋势 展望未来,AI与CTF二进制安全的结合将呈现以下发展趋势: 端到端自动化:从二进制分析到漏洞利用的全流程自动化,进一步降低技术门槛。 对于网络安全行业而言,AI与二进制安全的融合不仅是技术的进步,更是安全理念的革新。让我们拥抱这一变化,共同探索AI时代网络安全的新未来。

    59510编辑于 2025-11-13
  • 来自专栏在码圈

    二进制

    如果没有1 则第一位是0 10011001 比如 86 6 4 2 1 64 + 16 + 4 + 2 如果 有1 则第一位就是1 如果没有1 则第一位是0 01010110 二进制 0与二进制负数 最高位变成符号位 原码、反码、补码 1). 其他位存放该数的二进制的绝对值。 2). 反码:正数的反码还是等于原码。负数的反码就是他的原码除符号位外,按位取反。 负数用补码表示,10进制 负数转二进制,先求解对应正数,然后符号位定为1,其余位取反+1 -17转-进制= 二进制负数转十进制,符号位不变,其余位取反+1,得到原码 11000100转十进制- 为什么负数用补码表示 减法可以当做加法来运算 0的表述实现统一 二进制逻辑运算 与运算 & 遇o则0 或运算 | 遇1则1 1-0 0-1 异或运算 ^ 不进位加(相同为0,相异为1 ) 右移 >> 补符号位 正整数右移一位

    70310发布于 2020-07-21
  • 来自专栏AI SPPECH

    80_二进制安全终极总结:从基础到前沿——二进制利用技术全景图与未来发展趋势

    引言 二进制安全作为网络安全的核心领域,随着信息技术的飞速发展而不断演进。 本教程将按照二进制利用技术的发展脉络,从基础概念到高级技术,从单一漏洞利用到复杂攻击链构建,为读者呈现一幅完整的二进制安全技术全景图。 第一部分:二进制利用技术基础体系 1.1 内存安全模型与漏洞分类 内存安全二进制安全的核心,理解内存模型和漏洞分类是掌握二进制利用技术的基础。 第五部分:二进制安全防御体系与最佳实践 5.1 多层次防御策略 有效的二进制安全防御需要采取多层次、多维度的防御策略,构建深度防御体系。 强制合规要求:政府和行业的安全合规要求增加 安全认证体系:更成熟的安全产品和服务认证 隐私保护法规:数据保护和隐私法规的影响 6.3 二进制安全研究前沿 二进制安全研究正在向更深层次、更广泛领域扩展,

    62710编辑于 2025-11-16
  • 来自专栏全栈程序员必看

    二进制除法_111011001÷1011二进制除法

    题目描述: 二进制数n mod m的结果是多少? 对于二进制数的取模运算,我们的第一反应一定是模拟其减法运算,然后逐位相减。

    1K30编辑于 2022-09-20
  • AI驱动二进制安全分析:从静态检测到动态执行的智能跨越

    攻克二进制安全分析的效率瓶颈与能力鸿沟 传统二进制安全分析面临效率漏斗困境:万分之一的有效漏洞转化率(0.05%),3名专家需耗时30天完成分析周期。 腾讯云CognitiveEngine智能体架构实现分析范式升级 腾讯云安全团队推出CognitiveEngine智能体架构,突破传统Agent模式(LLM+Tools+Memory),通过五层增强实现认知闭环 腾讯云安全的技术领先性与实践验证 腾讯云CognitiveEngine具备双路径架构,同步支持开源与闭源分析: 开源路径:智能编译(92%编译成功率)、源码级污点分析、AST变异 闭源路径:智能反汇编、 二进制污点分析、模拟执行(QEMU/Unicorn) 在TP-Link路由器固件(MIPS架构)案例中,传统方式需专家3天手工Hook 5个硬件接口,AI方案40分钟自动识别并Hook 7个接口(含3次迭代 增量缓存技术使相同二进制静态分析结果可复用,实现自我学习与举一反三。 该技术已在多场国家级、省级安全竞赛中获得前三成绩,提交物联网、车联网赏金漏洞超六位数,验证了其在真实场景中的有效性。

    17710编辑于 2026-04-04
  • 来自专栏腾讯云代码分析

    腾讯云代码分析(TCA)镜像&二进制包 | 一键接入,高效安全

    github.com/Tencent/CodeAnalysis 国内工蜂镜像地址:https://git.code.tencent.com/Tencent_Open_Source/CodeAnalysis 镜像&二进制包 ▼ 提供客户端的docker镜像和二进制包,支持Linux、Windows和Mac系统,并支持Arm64架构。 需要使用编译型工具进行代码分析 由于在公共节点对代码进行编译型分析会存在安全风险,且公共节点不会维护各个项目的编译环境。 对代码安全有更高要求 接入专机后,在用户自主可控的机器上执行代码分析。 接入指引 ▼ 进入节点管理页面,如未添加标签,可切换到标签列表页,点击添加标签。 提示:可通过使用二进制包或Docker镜像来启动节点

    44110编辑于 2024-09-27
  • 来自专栏Helloted

    二进制重排

    2、二进制重排启动优化的原理 App 在启动时,需要执行各种函数,我们需要读取 _TEXT 段代码到物理内存中,这个过程会发生Page Fault缺⻚中断,由于启动时所需要执行的代码分布在 _TEXT 经过Layout后的二进制,其高频或关键代码排列会更紧凑,更利于优化startup启动阶段,以及mmap out/in(前后台切换或函数调用)阶段的速度和内存占用。 一个well-layout的二进制,如果使得所有启动阶段顺序执行的代码按照执行顺序排列在一起,那么整体page faults频率和次数会减少不少。 symbol:即函数符号; 获取函数符号的方式即trace; opt\cmp 原理 优点 缺点 举例 编译插桩 编译阶段结合源码插入桩代码记录 可实现对任何函数调用的trace 需要源码构建,对于链接的二进制 .a无效 XCode PGO 运行时插桩 hook或动态插桩来记录 不需要源码,可解决二进制.a问题 hook无法解决c/c++问题,dtrace无法解决真机运行问题 dtrace 采用https:/

    1.1K20编辑于 2022-06-08
  • 来自专栏wywwzjj 的技术博客

    二进制学习

    关于 Link eDitor 的命名,https://en.wikipedia.org/wiki/GNU_linker 目标文件由汇编器和链接器创建,是文本程序的二进制形式,可以直接在处理器上运行。

    1.4K20编辑于 2023-05-09
  • 来自专栏Czy‘s Blog

    二进制求和

    二进制求和 给你两个二进制字符串,返回它们的和(用二进制表示)。 输入为 非空 字符串且只包含数字1和0。

    75420发布于 2020-08-27
  • 来自专栏若尘的技术专栏

    二进制重排

    undefined 二进制重排这个方案最早也是 抖音团队 分享的。 三、二进制重排 1. 二进制重排操作 苹果已经给我们提供了这个机制,实际上 二进制重排就是对即将生成的可执行文件重新排列,这个操作发生在链接阶段。 2.2 Linkmap 查看二进制文件布局 Linkmap是iOS编译过程的中间产物,记录了 二进制文件的布局 ,开启步骤如下: 2.2.1 修改Write Link Map File为 YES,然后clean xxx.order文件来实现二进制重排,获取的方案使用 Clang编译插桩。 ,对比前后xxx-LinkMap-normal-arm64.txt文件,我们会发现启动时调用的方法,已经被排到前边去了 二进制重排前 二进制重排后 四、使用 System Trace 来检验二进制重排结果

    1.9K45编辑于 2021-12-07
领券