cdxy.me
Footprints on Cyber Security and Python

Research
威胁建模方法 威胁建模本质上是一个自动化从数据中提取信息的过程。从各组件的可复用性和价值进行考虑,将完整的威胁检测模型解耦成五层进行介绍。数据在各层之间按顺序传递,完成从原始数据到上层知识的冶炼。 数据层:负责原始数据的采集、清洗,保证数据的稳定性与可用性,"数据基础决定上层建筑" 异常层:清洗掉系统内部的正常行为,为数据降噪,在不损失有价值信息的前提下降低后续步骤的分析成本 ... Read More
Research
source https://blogs.cisco.com/security/detecting-encrypted-malware-traffic-without-decryption ... Read More
Data Analysis
SVM-核函数 把低维线性不可分的数据通过核函数映射到高维空间,从而增量了数据的可分性。 安全日志维度: 缺失的"WEB应用层日志" 在入侵检测的问题上,我们习惯通过 应用层日志 来判定入侵。如:对SQL执行日志进行审计,如发现恶意SQL执行记录,则判定入侵成功(SQL注入漏洞被利用,或SQL服务被恶意用户登入)。 相比之下,WEB的 应用层日志 ... Read More
Misc
C2:偏斜分布 不确定性是大自然固有的,可以观测到的现象只是一些随机的映像,概率分布才是真实的东西——重力加速度的测量 数学上一切以人命名的概念都不是以发现者的名字命名的。 举例并不是证明——达尔文无法举出在人类历史上新出现的物种——用于证明“新物种产生的原因是适者生存” C3:亲爱的戈塞特先生 ... Read More
Research
从数据视角探索安全威胁.pdf 安全数据分析/算法实践/威胁感知相关交流: i[at]cdxy.me Thanks Mr.瓜 Boss Mei LittleHauu Jack Meow 月灵 Read More
CTF
入口代码审计 <?php error_reporting(0); $dir = 'sandbox/' . sha1($_SERVER['REMOTE_ADDR']) . '/'; if(!file_exists($dir)){ mkdir($dir); } if(!file_exists($dir . "index.php")){ touch($dir . "index.php"); } ... Read More
CTF
PWNHUB 一道盲注题过滤了常规的sleep和benchmark函数,引发对时间盲注中延时方法的思考。 延时函数 SLEEP mysql> select sleep(5); +----------+ | sleep(5) | +----------+ | 0 | +----------+ 1 row in set (5.00 sec) BENCHMARK mysql> select ... Read More
Web Development
关注的程序员漫画系列突然出了个抢币活动。 文末公开了申请链接,并注明今晚10点开放。 http://bd.feilaomao.com/f/XV5IL8 碰巧这个交易所以前做过KYC,且官方文章中已经透露出申请界面的布局: 访问链接,未开放申请时界面类似下图: 发现是第三方平台 https://jinshuju.net ... Read More
Machine Learning
传统webshell查杀思路 规则系统 旁路执行 沙箱 基于机器学习/深度学习的webshell查杀引擎,通过专家知识提取特征训练分类器,其结果受样本、特征、结构等多种因素影响。 特征维度: 文本语义(n-gram/TF-IDF/word2vec/CNN/RNN) 统计特征(信息熵/重合指数/最长词/可压缩比) ... Read More
Machine Learning
SavedModel格式导出¶ In [1]: from keras import backend as K import tensorflow as tf from keras.models import load_model tf.__version__ Using TensorFlow backend. Out[1]: '1.2.0' 加载keras格式保存的模型 In [2]: ... Read More