自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(60)
  • 收藏
  • 关注

转载 Learning to Segment (Facebook AI Research)

Can a computer distinguish between the many objects in a photograph as effortlessly as the human eye?When humans look at an image, they can identify objects down to the last pixel. At Facebook AI Re

2017-02-06 16:55:56 1050

转载 Analyzing The Papers Behind Facebook's Computer Vision Approach

Introduction                You know that company called Facebook? Yeah, the one that has 1.6 billion people hooked on their website. Take all of the happy birthday posts, embarrassing pictures

2017-02-06 16:54:17 565

转载 The 9 Deep Learning Papers You Need To Know About (Understanding CNNs Part 3)

IntroductionLink to Part 1Link to Part 2                In this post, we’ll go into summarizing a lot of the new and important developments in the field of computer vision and convolutio

2017-02-06 16:50:20 1617

转载 A Beginner's Guide To Understanding Convolutional Neural Networks - Part 2

IntroductionLink to Part 1                In this post, we’ll go into a lot more of the specifics of ConvNets. Disclaimer: Now, I do realize that some of these topics are quite complex a

2017-02-06 16:49:02 587

转载 A Beginner's Guide To Understanding Convolutional Neural Networks - Part 1

Introduction                Convolutional neural networks. Sounds like a weird combination of biology and math with a little CS sprinkled in, but these networks have been some of the most influent

2017-02-06 16:47:15 1299

转载 How does deep residual learning work?

Deep Residual Learning network is a very intriguing network that was developed by researchers from Microsoft Research. The results are quite impressive in that it received first place in ILSVRC 2015 i

2017-02-06 16:42:24 413

转载 setjmp()、longjmp() Linux Exception Handling/Error Handling、no-local goto

目录1. 应用场景2. Use Case Code Analysis3. 和setjmp、longjmp有关的glibc and eglibc 2.5, 2.7, 2.13 - Buffer Overflow Vulnerability 1. 应用场景非局部跳转通常被用于实现将程序控制流转移到错误处理模块中;或者是通过这种非正常的函数返回机制,返回到之前调用的函数中

2016-03-06 12:56:58 528

转载 深入理解OAuth2.0协议

1. 引言如果你开车去酒店赴宴,你经常会苦于找不到停车位而耽误很多时间。是否有好办法可以避免这个问题呢?有的,听说有一些豪车的车主就不担心这个问题。豪车一般配备两种钥匙:主钥匙和泊车钥匙。当你到酒店后,只需要将泊车钥匙交给服务生,停车的事情就由服务生去处理。与主钥匙相比,这种泊车钥匙的使用功能是受限制的:它只能启动发动机并让车行驶一段有限的距离,可以锁车,但无法打开后备箱,无法使用车内其他

2016-03-04 16:26:00 492

转载 Android查询 每个进程的权限

有时候我们需要看某个app是否有某个权限,下面我们有两个方法可以确定该应用是否有该权限方法一:比如:我们想看文件浏览器是否有media_rw的权限,我们就先看ps,找到文件浏览器的pid[html] view plain copy u0_a31    6653  217   702776 60112 SyS_epoll_ b6d21408 S com

2016-03-02 15:25:41 819

转载 全面解析Java的垃圾回收机制

Java的堆是一个运行时数据区,类的实例(对象)从中分配空间。Java虚拟机(JVM)的堆中储存着正在运行的应用程序所建立的所有对象,这些对象通过new、newarray、anewarray和multianewarray等指令建立,但是它们不需要程序代码来显式地释放。一般来说,堆的是由垃圾回收来负责的,尽管JVM规范并不要求特殊的垃圾回收技术,甚至根本就不需要垃圾回收,但是由于内存的有限性,JVM

2016-02-25 17:03:22 392

转载 深入Java虚拟机:JVM中的Stack和Heap

在JVM中,内存分为两个部分,Stack(栈)和Heap(堆),这里,我们从JVM的内存管理原理的角度来认识Stack和Heap,并通过这些原理认清Java中静态方法和静态属性的问题。  一般,JVM的内存分为两部分:Stack和Heap。  Stack(栈)是JVM的内存指令区。Stack管理很简单,push一定长度字节的数据或者指令,Stack指针压栈相应的字节位移;pop一定

2016-02-25 16:54:39 384

转载 Java垃圾回收机制

说到垃圾回收(Garbage Collection,GC),很多人就会自然而然地把它和Java联系起来。在Java中,程序员不需要去关心内存动态分配和垃圾回收的问题,这一切都交给了JVM来处理。顾名思义,垃圾回收就是释放垃圾占用的空间,那么在Java中,什么样的对象会被认定为“垃圾”?那么当一些对象被确定为垃圾之后,采用什么样的策略来进行回收(释放空间)?在目前的商业虚拟机中,有哪些典型的垃圾收集

2016-02-25 16:53:14 359

转载 JVM分代垃圾回收策略的基础概念

由于不同对象的生命周期不一样,因此在JVM的垃圾回收策略中有分代这一策略。本文介绍了分代策略的目标,如何分代,以及垃圾回收的触发因素。文章总结了JVM垃圾回收策略为什么要分代,如何分代,以及垃圾回收的触发因素。为什么要分代分代的垃圾回收策略,是基于这样一个事实:不同的对象的生命周期是不一样的。因此,不同生命周期的对象可以采取不同的收集方式,以便提高回收效率。在Jav

2016-02-25 16:51:24 362

转载 详细介绍Java垃圾回收机制

垃圾收集GC(Garbage Collection)是Java语言的核心技术之一,之前我们曾专门探讨过Java 7新增的垃圾回收器G1的新特性,但在JVM的内部运行机制上看,Java的垃圾回收原理与机制并未改变。垃圾收集的目的在于清除不再使用的对象。GC通过确定对象是否被活动对象引用来确定是否收集该对象。GC首先要判断该对象是否是时候可以收集。两种常用的方法是引用计数和对象引用遍历。引用计

2016-02-25 16:50:03 347

转载 梆梆SDKs详细分析(2) - 安全键盘SDK揭秘

作 者: bighacker时 间: 2016-02-15,14:57:49链 接: http://bbs.pediy.com/showthread.php?t=207793前言    前段时间银行盗号木马盛行,由于对其中一些技术的好奇,所以乘着放假分析了梆梆的界面劫持SDK。文章发在了看雪上,地址如下:http://bbs.pediy.com/showthread.php?p

2016-02-18 10:52:10 3008

转载 梆梆SDKs详细分析(1) - 防界面劫持SDK

作 者: bighacker时 间: 2016-02-06,15:15:25链 接: http://bbs.pediy.com/showthread.php?t=207676前言     前段时间,国外知名的安全公司fireeye发表了一篇病毒分析文章,讲述的主角是一个专门针对手机银行的android手机病毒。文章链接如下:https://www.fireeye.com/blo

2016-02-18 10:51:08 1678

转载 Full TrustZone exploit for MSM8974

原文地址: http://bits-please.blogspot.co.il/2015/08/full-trustzone-exploit-for-msm8974.htmlIn this blog post, we'll cover the complete process of exploiting the TrustZone vulnerability described

2016-02-17 06:16:39 11920

转载 Unlocking the Motorola Bootloader (Feb, 2016)

原文地址:http://bits-please.blogspot.co.il/2016/02/unlocking-motorola-bootloader.htmlIn this blog post, we'll explore the Motorola bootloader on recent Qualcomm Snapdragon devices. Our goal will

2016-02-17 06:15:35 2200

转载 教你在不懂Smali语法的前提下如何破解安卓软件

前言:经常遇到这种问题,最新版的软件更新了,但是却没有最新版的破解版,等待破解作者更新,有可能很快,也可能很漫长,更甚者,作者已经停更了!自己动手,又不懂smali语法,怎么办呢?那么,接下来,本文档就教你如何在已有破解版的基础上去更新破解新版,下面以AIDE为例:准备工作:需要的工具有:电脑一台,JDK(配置好环境变量),AndroidKiller(反编译回编译),Bey

2016-02-13 06:53:10 5740 1

转载 Calcu 计算器简单去广告教程+修改应用名称

CalcuCalcu是安卓手机上的一款简约,小巧,强大的计算器.简洁、美观、强大,这是开发者对 CALCU 的定义。12 种主题可选,按键可自定义,可以说 CALCU 是一部可私人定制的计算器。   上面四张图是官方原版的截图,前两张是新安装的初始界面.后两张是设置界面.程序本身自带了中文语言包,省了不少麻烦.要不然还得去汉化.(不然发个英文版的,作为中国人我都不好意思发出来.)

2016-02-13 06:44:04 1594

转载 如何在Android智能手机上捕获数据包

本文由CSDN-蚍蜉撼青松【主页:http://blog.csdn.net/howeverpf】原创,转载请注明出处!        当前Android系统越来越流行,无论是对于安卓应用的开发人员,还是对于网络安全的研究人员,都有可能需要掌握捕获Android应用通信数据包的方法。根据技术手段不同,常用的抓包方法分两类,一类是通过Androidf智能移动终端所接入的上层网络设备或线路获取数据流

2016-02-13 06:02:54 715

转载 利用xposed绕过安卓SSL证书的强校验

什么是SSL pinninghttps协议验证服务器身份的方式通常有三种,一是根据浏览器或者说操作系统(Android)自带的证书链;二是使用自签名证书;三是自签名证书加上SSL Pinning特性。第一种需要到知名证书机构购买证书,需要一定预算。第二种多见于内网使用。第三种在是安全性最高的,但是需要浏览器插件或客户端使用了SSL Pinning特性。Android应用程序在使用https

2016-02-13 05:32:17 6432

转载 支付漏洞总结 / 在线支付流程安全分析

前言大家对支付漏洞的理解通常都是篡改价格,已有的对支付漏洞的总结也是对现有的一些案例的经验式归类,没有上升到对在线支付流程深入分析的一个层面。这里尝试从分析在线支付流程,在线支付厂商的接入方式开始,深入业务分析整个在线交易流程中容易出现的安全问题。支付宝/在线支付流程支付宝即时到账接口开发流程在线支付从功能上来说是通过支付宝的支付渠道,付款者直接汇款给另一个拥有支付宝账号的收款者。

2016-02-13 05:27:24 8085

转载 谈谈AOP应用层切面设计

目录[-]AOP概要理解纠偏AOP在软件编程中的应用场景传统意义上的AOP非传统意义上的AOP@红薯 的开源中国博客1.0@红薯 的开源中国新闻1.0初级AOP方式高级AOP方式终级解决方案要解决的问题解决问题的思路更进一步的思考总结AOP概要理解纠偏说到AOP,这个东东现在已经不是一个新词汇了,我们拿一下百度

2016-02-10 03:24:21 751

转载 Python爬虫:抓取手机APP的传输数据

摘要 大多数APP里面返回的是json格式数据,或者一堆加密过的数据 。这里以超级课程表APP为例,抓取超级课程表里用户发的话题。python 抓取app app爬虫1、抓取APP数据包    方法详细可以参考这篇博文:http://my.oschina.net/jhao104/blog/605963    得到超级课程表登录的地址:http://120

2016-02-10 03:20:03 1490 1

转载 Fiddler抓取手机APP数据包

摘要 Fiddler,这个是所有软件开发者必备神器!这款工具不仅可以抓取PC上开发web时候的数据包,而且可以抓取移动端(Android,Iphone,WindowPhone等都可以)。第一步:下载神器Fiddler,下载链接:http://w.x.baidu.com/alading/anquan_soft_down_ub/10963下载完成之后,傻瓜式的安装一

2016-02-10 03:19:22 602

转载 Android PackageManagerService分析二:安装APK

这一章我们开始分析APK的安装过程,当我们从网上download一个APK后,点击这个APK文件,就会启动PackageInstallerActivity这个页面来parse这个APK文件,并提示一些信息给用户,当用户点击安装以后,就会开始APK的安装。在介绍安装APK之前,我们先来分析一下installd。installd介绍首先从installd的启动开始介绍,instal

2016-02-05 03:30:00 569

转载 深入安卓Package Manager和Package Installer

本文由 伯乐在线 - hanson 翻译。未经许可,禁止转载!英文出处:kpbird。欢迎加入翻译组。我们每天都在安装和卸载APK(安卓应用程序包文件),或许一天会有好几次,但是你有想过下面问题吗?什么是Package Manager(包管理器)和Package Installer(程序安装包)?APK文件保存在Android的哪个地方?APK文件安装过程的细节是怎样的?Pac

2016-02-05 03:27:18 507

转载 Installing CUDA Toolkit 7.5 on Ubuntu 14.04 Linux

原文地址: http://www.r-tutor.com/gpu-computing/cuda-installation/cuda7.5-ubuntuThe following explains how to install CUDA Toolkit 7.5 on 64-bit Ubuntu 14.04 Linux. I have tested it on a self-ass

2016-01-30 03:35:35 692

转载 Android Kernel (3) - Kernel Bootstrapping Part 1 - Zygote

原文地址:http://allenlsy.com/android-kernel-3/ZygoteInit1. Create Dalvik VM2. Register JNI methods3. Enter Java WorldHome startinit starts daemon Services, including first Android Dalv

2016-01-29 07:48:17 1132

转载 Android Kernel (2) - Kernel Bootstrapping

原文地址:http://allenlsy.com/android-kernel-2/3. BootstrappingStarting ProcessKernel Bootstrap1. Boot Loading2. Kernel Start3. init Process Execution3.1 initialise file system and

2016-01-29 07:46:50 747

转载 Android Kernel (1) - Basic

原文地址: http://allenlsy.com/android-kernel-1/1. Android Archtecture IntroductionArchitectureCompile module in Android2. JNIExample of JNI programming1. native method in Java code2.

2016-01-29 07:45:27 767

转载 Android开发——利用Systrace工具优化Android App的运行性能

原文地址:http://www.mobile-open.com/2015/85005.html本文主要讲述了如何利用Systrace工具优化你的Android App,了解你的APP各个子系统的运行状况,从本质上提升移动应用的运行速度。现在把Systrace的使用整理出来分享给Android程序员兄弟们,希望给他们的开发工作带来帮助。本文也是Systrace的使用教程,通过认真

2016-01-28 08:53:45 749

转载 初探android应用性能分析

原文地址: http://blog.gaoyuan.xyz/2013/11/22/android-app-profile-tools/如果一个android应用打开时比较慢,或者使用起来比较卡。这个可能是客户端代码有待优化,也可能是服务端性能比较挫。对一个客户端开发者而言,在客户端代码中增加相关debug日志,即可比较准确地定位问题。但这活要落到一个服务端开发人员手里,要怎么办?本

2016-01-28 08:52:09 525

转载 从Android运行时出发,打造我们的脱壳神器

原文地址: http://drops.wooyun.org/tips/93350x00 前言之前对Android的两个运行时的源码做了一些研究,又加上如火如荼的Android加固服务的兴起,便产生了打造一个用于脱壳的运行时,于是便有了DexHunter的诞生(源码:https://github.com/zyq8709/DexHunter/)。今天,我就通过这篇小文聊聊我的一些简单的

2016-01-26 18:52:15 779

转载 利用机器学习进行恶意代码分类

原文地址: http://drops.wooyun.org/tips/8151最近在Kaggle上微软发起了一个恶意代码分类的比赛,并提供了超过500G的数据(解压后)。有意思的是,取得第一名的队伍三个人都不是搞安全出身的,所采用的方法与我们常见的方法存在很大不同,展现了机器学习在安全领域的巨大潜力。在仔细读完他们的代码和相关的论文后,我简单的进行了一些总结与大家分享。需要指出

2016-01-26 18:50:42 21276 8

转载 Android Linker学习笔记

原文地址: http://drops.wooyun.org/tips/121220x00 知识预备Linker是Android系统动态库so的加载器/链接器,要想轻松地理解Android linker的运行机制,我们需要先熟悉ELF的文件结构,再了解ELF文件的装入/启动,最后学习Linker的加载和启动原理。鉴于ELF文件结构网上有很多资料,这里就不做累述了。

2016-01-23 09:57:30 6422

转载 Android Activtity Security

原文地址: http://drops.wooyun.org/tips/39360x00 科普Android每一个Application都是由Activity、Service、content Provider和Broadcast Receiver等Android的基本组件所组成,其中Activity是实现应用程序的主体,它承担了大量的显示和交互工作,甚至可以理解为一个"界面"就是

2016-01-23 09:52:55 1223

转载 Android应用安全开发之源码安全

原文地址: http://ju.outofmemory.cn/entry/2347640x00 简介Android apk很容易通过逆向工程进行反编译,从而是其代码完全暴露给攻击者,使apk面临破解,软件逻辑修改,插入恶意代码,替换广告商ID等风险。我们可以采用以下方法对apk进行保护.0x01 混淆保护混淆是一种用来隐藏程序意图的技术,可以增加代码

2016-01-23 09:48:49 2097

转载 Android应用方法隐藏及反调试技术浅析

原文地址: http://www.freebuf.com/articles/terminal/75944.html0x00 前言Android应用的加固和对抗不断升级,单纯的静态加固效果已无法满足需求,所以出现了隐藏方法加固,运行时动态恢复和反调试等方法来对抗,本文通过实例来分析有哪些对抗和反调试手段。0x01 对抗反编译首先使用apktool进行反

2016-01-23 09:37:37 3407

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除