0x00 取证背景 先进的技术手段在进行网络攻击、数据盗窃、恶意软件植入等非法活动时,这些行为往往会在系统运行时留下痕迹,而传统的硬盘取证可能无法捕捉到这些瞬时或隐藏的信息,因为它们可能未被写入持久化...
高JDK的JNDI绕过之复现某比赛0解题
扫码领资料获网安教程前言本篇文章首发在先知社区 作者Zjacky(本人) 先知社区名称: Zjacky 转载原文链接为https://xz.aliyun.com/t/13793诶呀这玩意学了蛮久了真的...
实战案例-如何从小程序到教务系统
0x01 edu实战案例如何从小程序到教务系统?如果挖edu没有账号,那么就可以尝试去挖小程序,因为大部分小程序可以微信登陆,不需要账号密码登陆,那么小程序就可以作为一个入口去测试本次案例就是一个小程...
在原始进程中实现DLL注入加载
介绍DLL 端加载已经使用相当长一段时间了,以实现在受信任的签名进程中执行代码。它已在其他博客中进行了广泛讨论,因此我邀请您先阅读它们,因为我不会在这里重复。最简单且最流行的方法是将代码放入 DllM...
IDA 技巧(9) 如何重新分析你的 Binary?
重新分析在使用IDA时,有时您可能需要重新分析数据库的某些部分,例如:更改外部函数原型(特别是调用约定、清除字节数量或“不返回”标志)后;修复错误检测到的ARM/Thumb或MIPS32/MIPS16...
Hyundai预防互联自动驾驶汽车的网络安全威胁.
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
为何要学习无线技术?
刚工作的时候学习Ethernet,请教资深硬件工程师(总工程师),为何Ethernet要限制最大传输单元尺寸MTU≤ 1500 Byte?他的回答是,在传输速率(rate speed)恒定(fixed...
ctf工控 流量题
奇怪的声音 某工控环境中泄露了某些奇怪的声音,你能获取到flag吗?Flag格式为:flag{}。 给了一张jpg 直接binwalk ICS.mp3打开听一下就是无线电的声音,考虑SSTV来解,要安...
AVSS 2024 Writeup Polaris战队
本次 AVSS 2024,我们 Polaris 战队排名第2。排名1sleeper6589.132Polaris6121.723凌武实验室5957.544来自东方的神秘力量57455emmmmmmm2...
2024警察大学第七届精武杯电子数据取证技能比武暨信息安全协会社团邀请赛参考wp
“ 复盘一下昨天的精武杯,三个小时的比赛时间有点紧迫,在第一部分就卡了快两个小时(虽然这部分全对了)。”文中的思路仅代表个人观点,如有错误之处请大佬指正,带*号的是不会的题目,欢迎大佬一起交流学习检材...
APP动态分析系列 - Frida的进阶用法(下)
大狗涉网线索分析平台是无糖信息旗下一款针对“新型电信网络诈骗犯罪”专业化、智能化、跨境化等特征,提供涉诈网站识别及监控、预警数据分析、案件研判的一体化服务平台。为公安部门在预警防范、侦查破案提供多方位...
什么?这个 App 抓不到包!
免责声明本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!。有侵权,请...