APT研究系统安全二进制安全C/C++汇编 [2021]CVE-2018-8897简单理解笔记 这是我从CVE-2018-8897中学习的一个小笔记 段寄存器的一个问题, 当出现段寄存器操作的时候,mov和pop等,都会发出一个中断,但是中断会在下一个指令执行完毕后才触发,这个是intel CPU设计的一个特性,而CVE-2018-8897就是利用这个特性在下一个指令面前加一个硬件断点 下一条指令是int3 int3在内核中会交换gs,然后此时R3的硬件断点就会被处理,并且交给R3的异常处理程序,这个时候我们就可以操作KPCR的内容从而R3直接进入内核. 具体如何操作可以移步can1357的博客: https://blog.can.ac/2018/05/11/arbitrary-code-execution-at-ring-0-using-cve-2018-8897/ 阅读全文 2021-03-13 huoji 0 条评论
python [2021]机器学习之储存StandardScaler归一化后的参数 有没有遇到过这种情况: 训练模型归一化后,实际使用发现忘了保存之前使用的归一化的mean和std! 就各种懊恼 python提供了简单的方法在训练时候保存归一化的mean和std ```asp from joblib import dump from sklearn.preprocessing import StandardScaler scaler = StandardScaler() scaler.fit(data) dump(scaler, 'scaler_filename.joblib') ``` 你实际使用的时候加载即可: ```asp from joblib import load scaler = load('scaler_filename.joblib') transformed_data = scaler.transform(new_data) ``` 阅读全文 2021-03-07 huoji 0 条评论
phppython工具软件web安全一线开发 [2021]机器学习之keras基于TextCNN的webshell识别 本来想用zend直接解析PHP opcode然后做xxoo的,然后看了一会zend源码,发现PHP真的是"动态"语言,,,比如eval(base64_encode("xxxx")) opcode只能看到eval base64_encode 其他的要动态执行才行~ 那样就复杂了,需要追踪入口,加数据做流追踪等等,实在是太麻烦,所以还是换成了传统的语义分析 #### 我们要做什么 ------------ 我打算使用一个 TextCNN 与 一个普通的二分类网络来分别做 TextCNN主要是用来检测单词数组 普通二分类网络用于检测一些常规特征,比如 文件熵(aka 文件复杂度) 文件大小(某些一句话几KB) 为了方便,我这边仅仅使用php,当然,任何都可以.样本数量是1W左右,自己写了一个一句话变种生成器(居然有部分过了主流防火墙,哈哈哈哈),生成了1000多个一句话 ### 准备 ------------ 阅读全文 2021-03-05 huoji 3 条评论
工具软件web安全 [2021]服务器权限&提权漏洞检查脚本 ![](https://key08.com/usr/uploads/2021/02/3723552179.png) 使用方法: ```cpp powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck" ``` github: https://github.com/itm4n/PrivescCheck 阅读全文 2021-02-28 huoji 0 条评论