iOS 砸壳总结

本文总结iOS中应用逆向砸壳的一些方法,包括dumpdecrypted砸壳方法和支持版本更高的frida-ios-dump 砸壳方法。

阅读剩余部分

常见 APK 恶意行为的代码特征总结

本文总结Android常见APK中的恶意行为的代码特征,用于在进行静态分析时能更加迅速的定位到恶意行为。

阅读剩余部分

机器学习中评估分类器性能

混淆矩阵(Confusion Matrix)

在机器学习领域和统计分类问题中,混淆矩阵confusion matrix)是可视化工具,特别用于监督学习,在无监督学习一般叫做匹配矩阵。矩阵的每一列代表一个类的实例预测,而每一行表示一个实际的类的实例。之所以如此命名,是因为通过这个矩阵可以方便地看出机器是否将两个不同的类混淆了(比如说把一个类错当成了另一个)。1

阅读剩余部分

使用virtualenv创建隔离环境

如果你希望在一个隔离的环境里工作(强烈推荐,这样你可以在库版本不冲突的情况下处理不同的项目),可以通过运行以下 pip 命令来安装 `virtualenv`

阅读剩余部分

HTTPS协议 & TLS协议

为了解决 HTTP 存在的这些漏洞使数据传输更加安全,引入了另一种协议 HTTPS,HTTPS 协议是在 HTTP 协议的基础上加入了加密处理和认证机制和完整性保护,只是 HTTP 通信接口部分用 SSL/TLS 协议代替而已,简单讲就是 HTTP 的安全版,通常 HTTP 直接和 TCP 通信,当使用 SSL 时,就演变成先与 SSL 通信,再由 SSL 和 TCP 通信。

阅读剩余部分

吴恩达《机器学习》笔记(九)——支持向量机SVM

Support Vector Machines

12.1. Optimization Objective

支持向量机(Support Vector Machines,SVM)在学习复杂的非线性方程时提供了一种更为清晰更为强大的方式,属于监督学习算法。

阅读剩余部分

吴恩达《机器学习》笔记(七)——神经网络的学习

Neural Networks: Learning

9.1. Cost Function

首先引入一些标记:

阅读剩余部分

吴恩达《机器学习》笔记(六)——神经网络的表述

本节表述了神经网络在机器学习中的应用及表达形式,并做了简单的举例说明。

阅读剩余部分

吴恩达《机器学习》笔记(五)——正则化

评价一个模型拟合度是否优良的参考之一是它与实际数据集的偏差程度,我们用代价函数来定量,一般代价函数越小越好,但是当将它们应用在某些特定的机器学习应用时,会遇到过拟合(over-fitting)的问题。这时就需要采取一些措施,正则化就是其中一种方式。

阅读剩余部分

Google Hacking 语法使用总结

虽然一直知道 Google Hacking 功能的强大,平常也会用到一些语法,但是终究用的不熟练,或者没有充分发挥它的功能,所以写下这篇文章总结一下。

阅读剩余部分