Part1 前言 大家好,我是ABC_123,最近在整理之前用过的工具,发现了大学时期曾经用过的小榕写的扫描器“流光Fluxay”,一晃15年过去了,这个工具当年在国外的名气也是...
MRCTF2022 stuuuuub 题解
本文为看雪论坛优秀文章看雪论坛作者ID:si1enceZOverview学了这么一段时间的Android,难得见到的一道比较对口的逆向题。不过比较遗憾的是,题目用的函数抽取的方法的文章我刚好看过,还研...
TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞
描述TOTOLINK路由器CA300-PoE V6.2c.884被发现存在命令注入漏洞NTPSyncWithHost。固件信息厂商地址:https ://www.totolink.net/固件下载地址...
APP和小程序的安全测试
前言本文主要记录和分享平时抓不到包的解决手段。抓到包但是看不懂的通信加密情况暂不做讲解,这一部分需要逆向app或者对小程序进行解包来获取加密方式然后在解密。一、模拟器——夜神 ...
Android使用iptables抓包的姿势
本文介绍一种在 Andorid 中实现单应用、全局、优雅的抓包方法。本文于去年端午节编写,由于种种原因,当时藏拙并未发布。现删除一些敏感信息后分享出来,希望对各位有所帮助。背景昨天在测试一个 Andr...
车联网安全车端知识术语总结
更多关于车联网安全常见术语的内容,请移步:https://orangey.blog.csdn.net/article/details/1188887960x01 前言  ...
预研 | 智能网联汽车概况与驾驶场景设计
*本文来自轩辕实验室孙伊凡的研究论文成果。原文始发于微信公众号(轩辕实验室):预研 | 智能网联汽车概况与驾驶场景设计
元芳科普 || 一个加固apk文件的破解之路
刷单诈骗中下载app是诈骗分子的惯用套路,当破案线索仅一个app时我们该如何开展工作呢?app可以为我提供哪些线索?1手机应用分析办案过程往往很容易获得犯罪工具,例如受害人提供的某个诈骗软件,但是对其...
11种常见的蓝牙攻击方法简析
在现代生活方式中,蓝牙技术的应用已经非常普及,这是一种短距离通信开放标准,利用嵌入式芯片实现较短距离之间的无线连接,具有低成本、低功耗、模块体积小、易于集成等特点,非常适合在新型物联网移动设备中应用。...
Windows堆溢出探索
0x00 序言 首先祝各位师傅中秋节快乐!乌托邦送不起月饼,就给各位师傅推送一篇文章吧! 在2004年的Black Hat会议上,NGS(Next Generation Security)安全咨询公司...
HashRun安全团队wp
web1考点:cve-2021-41773涉及工具:curl.exe一行命令参考文章:https://blog.csdn.net/weixin_45260839/article/details/125...
Android分析system_server CPU占用高的方法
视频课程入口分析Android应用里面程序占用情况adb shell top根据pid查出该进程中所有的线程adb shelltoptop -Hp 591查看长时间运行的...
623