左道diffway
码龄12年
求更新 关注
提问 私信
  • 博客:65,025
    社区:229
    65,254
    总访问量
  • 26
    原创
  • 16
    粉丝
  • 3
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
加入CSDN时间: 2013-08-08

个人简介:个人邮箱sunqiang545@163.com

博客简介:

u011636170的专栏

查看详细资料
个人成就
  • 获得19次点赞
  • 内容获得11次评论
  • 获得23次收藏
  • 代码片获得212次分享
  • 博客总排名1,418,391名
创作历程
  • 11篇
    2016年
  • 15篇
    2014年
成就勋章
TA的专栏
  • 算法和数据结构
    10篇
  • 病毒木马
    6篇
  • PE系列
    2篇
  • burp suite学习
    1篇
  • 操作系统
    1篇
  • 漏洞分析
    2篇
  • 加密与解密
    2篇
  • android
    1篇
  • 反调试反虚拟机

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

37人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

分析CVE-2012-0158完善静态检测工具

最近在完善样本检测工具,分析了很多VT 上0158的样本,漏洞很简单,先说一说遇到的比较奇特的样本1office ppt和XLS都存在彩蛋,存在默认密码 XLS 默认密码是 VelvetSweatshop PPT 的默认密码是 /01Hannes Ruescher/01 这种情况静态检测工具基本没有办法,从VT上看整个免杀的效果也是非常好的2 双漏洞结
原创
博文更新于 2016.11.22 ·
1423 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

盗取网站账户密码和本地邮箱木马分析

发现了一种盗取浏览器保存的网站账户密码和本地邮箱的账号和密码的木马,这个木马主要通过使用Mail passView和webBrowserPassView两款查看账号密码的软件,通过两款外壳来对两个工具进行加密,然后进行注入,执行后发送到 黑客的服务器中。样本剖析该样本一共有两种外壳,两种外壳都是将核心文件解密出来 下图是解密出的核心文件,是个PE文件 核心文件是个VB编写的文件,且图标都是这个
原创
博文更新于 2016.11.22 ·
5088 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

window课件

发布资源 2015.08.07 ·
rar

bochs-2.6.2.tar.gz

发布资源 2014.05.16 ·
gz

ARM体系结构与编程

发布资源 2014.05.16 ·
pdf

burpsuite1.6

发布资源 2014.10.16 ·
zip

通过in指令反虚拟机

在一些样本中有一些反虚拟机的行为,来对抗分析,其中通过in指令就是 专门来对抗vmware虚拟机的,代码如下,恶意样本可以将恶意代码放入 异常中,也可以通过设置返回值进行判断`#includeinclude
原创
博文更新于 2016.12.09 ·
1913 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

栅栏密码

属于分组交换密码,简单来说,就是先分组,然后将每组的首字母提取出来,然后组成新的字母序列。解密也非常的简单,就是先将字母序列按照分组的字母长度分组,并将首字母还原。现在在接触CTF时候,遇到这个一串栅栏加密的字符串 tn c0afsiwal kes,hwit1r g,npt ttessfu}ua u hmqik e {m, n huiouosarwCniibecesnren.写个pytho
原创
博文更新于 2016.11.29 ·
4061 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

smali 语法总结

一、smali的数据类型在smali中,数据类型和Android中的一样,只是对应的符号有变化:B---byteC---charD---doubleF---floatI---intJ---longS---shortV---voidZ---boolean[XXX---arrayLxxx/yyy---objectcheck-cast v0, Landroid/widget/Butt
原创
博文更新于 2016.11.22 ·
539 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

windbg命令总结

0 基本操纵 前面的路径可以随便,后面的网址是微软的符号服务器的地址 SRV*D:\localsymbols*http://msdl.microsoft.com/download/symbols r 用来显示当前的寄存器值 g 是恢复执行 g 地址 是执行到指定的地址 1 进程切换 !wow64exts.sw 用这个命令可以实现32位和64位的来回切换 2 模块操作
原创
博文更新于 2016.11.22 ·
523 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

盗号木马分析

木马共采用vb和c#两种外壳,来保护真正的核心代码,并采用采用对核心代码加密来躲避杀软,从执行到结束都在内存中,无交互,收集完信息之后直接通过RC4加密后发送到C&C服务器,同时里面有很多反虚拟机和反分析技术。发送完信息直接删除原文件,消失的无影无踪。经分析发现,此盗号木马通过本地的一些配置、缓存、.dat文件可以盗取多种FTP、浏览器、邮箱、虚拟币的账号和密码。代码分析 此木马一共分为两个版本分
原创
博文更新于 2016.11.22 ·
3411 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

一个后门分析

文件信息: 壳信息:无壳 编译器:vs2010 1. 文件运行后,会首先判断文件是否在C:\WINDOWS\system32目录下,如果没有则拷贝自身到这个目录下,并将自身设为服务进程,随开机启动接着会启动这个服务,并在临时文件夹创建一个.bat文件并执行。这个文件主要是删除原有文件服务启动后会尝试连接C&C服务器,域名一共有两个X5.XITONGAA.COM和X6.XITONGAA.CO
原创
博文更新于 2016.11.22 ·
1079 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

zbot木马分析

木马属于zbot木马家族,并且此木马的免杀做的非常好。能过很好的逃过杀软的检测,而此木马对自己进行了很好的保护,经过了三个阶段才将自己释放出来。并添加了开机自启动。木马主要的四个阶段: 0x01:释放样本到临时文件夹,并启动0x02:释放文件到C:\Documents and Settings\Administrator\Application Data\目录,并且生成文件,设置开机自启动,然后启
原创
博文更新于 2016.11.22 ·
2906 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

zlib

在分析样本的网络行为时候,遇到了将信息用zlib压缩的 zlib的开头是789c 下面写个python小脚本方便大家进行学习 可以将二进制数据复制进去然后 解密这里写代码片! /usr/bin/env pythonimportzlib importbinascii IDAT =”加密数据”.decode(‘hex’)print IDATresult =binascii.hexlify(
原创
博文更新于 2016.11.22 ·
3418 阅读 ·
1 点赞 ·
2 评论 ·
1 收藏

parite家族样本分析

parite家族,此家族属于蠕虫系列,在这次发现的样本中使用了多态变形技术进行躲避传统杀毒软件的特征码查杀。启动后通过开启全局钩子的方式将恶意DLL文件注入到多个进程,在注入DLL对进程进行判断,如果不是explorer则退出,并开启线程,对计算机中其他文件进行感染,即使将钩子卸载也无济于事。可以看到开头有一段揭秘函数,可以判断病毒在可执行文件中,病毒使用了多态变形技术,这种技术主要是为了躲避早期杀
原创
博文更新于 2016.11.22 ·
1691 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

高版本bochs-2.6.7的bochsrc的改写 一个操作系统的实现

前几天做实验又看起了于渊的一个操作系统的实现第二版在centos下
原创
博文更新于 2014.11.21 ·
1078 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

IE火狐的代理服务器的设置

前面已经安装了Burp suite,现在开启IE或者是狐火的代理服务器1   IE代理服务器的开启方法在菜单的工具栏中点击Internet选项,在最后一个然后出现了然后点击连接然后在点击局域网设置然后在出现的代理服务器的下面点勾由于Burp suite默认的IP地址和端口是127.0.0.1 8080然后填上就可以了 2火狐在最右边的三条杠也就是
原创
博文更新于 2014.10.25 ·
869 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PE文件之DOS头

微软为了照顾兼容性,在以后的PE文件中也加入了Dos头在DOS头有两个部分1 DOS MZ头结构体为IMAGE_DOS_HEADER STRUCT{+0h WORD e_magic    // Magic DOS signature MZ(4Dh5Ah)     DOS可执行文件标记+2h   WORD e_cblp    // Bytes on last pageof
原创
博文更新于 2014.10.25 ·
609 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PE地址名词总结及基本概念

1地址 PE文件中涉及的地址有四类1虚拟内存地址(VA)   PE文件对应的进程支配了自己独立的4GB虚拟空间,在这个空间定位的地址是VA,VA的范围是4GB。在VA中VA=进程基地址+RVA. 2相对虚拟内存地址(RVA)   模块:同时加载到进程空间的文件,如一个进程和同时要加载的动态链接库都是模块         每个模块都有一个基地址。如果两个模块的基地
原创
博文更新于 2014.10.25 ·
1292 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

最长公共子序列

一个给定的子序列是在该序列中删去若干元素的得到的序列。确切的说,若给定序列X={x1,x2,…,xm}则另一序列Z={z1,z2,…,zk},是X的子序列是指存在一个严格递增下标序列{i1,i2,…ik}使得对于所有j=1,2,..k有zj=xi,例如序列Z={B,C,D,B}是序列X={A,B,C,B,D,A,B}的子序,相应的递增下标序列为{2,3,5,7}。给定两个序列X和Y,当另一序列
原创
博文更新于 2014.10.25 ·
896 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多