各位看官老爷们,很久没更新文章了,不知道的还以为我搞黑产进去了。前阵子我一直在备考CISSP,以及在独立开发一套安全运营中心系统,大家不用担心我进去,我是遵纪守法的好公民。这阵子在研究汽车安全,今天先...
为无源码的数据批量处理软件添加功能
一软件简介chrep.exe是一款用于对文件进行数据批量查找,处理,替换的工具,它的主界面如下图所示:使用PE分析工具DIE 对其进行分析,发现它是一个使用Visual C/C++编写的程序,使用了M...
谈思实验室|浅析汽车芯片信息安全之安全启动
文章来源 :谈思实验室01汽车芯片信息安全发展现状汽车的安全机制实际上主要包括功能安全(Safety)和信息安全(Security)两个方面。功能安全是涉及人身安全的保护机制,而信息安全则是保护我们的...
Windows Hypervisor & 内核调试的几种常见/不常见方法
前 言 本文主要介绍了使用调试器对Windows操作系统的内核层和Hypervisor层进行双机调试的几种常见和不常见的方法。本文中使用的windbg调试器和其附带的实用调试工具都可以在wind...
汽车黑客 - 汽车安全实用指南
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
快速寻找图片中隐藏的字符串
原文始发于微信公众号(网络安全与取证研究):快速寻找图片中隐藏的字符串
工业领域的实践和理论攻击(第 2 部分)
工业领域的实践和理论攻击(第 2 部分)这篇文章主要讨论了工业领域可能面临的实际和理论攻击,特别是针对工厂自动化系统的攻击。文章提到了攻击者可能的动机,包括财务收益、物理过程中断和间谍活动。为了探讨这...
干货|汇编与逆向工程入门实践指南
与传统的CISC(Complex Instruction Set Computer,复杂指令集计算机)架构相比,Arm架构的指令集更加简洁明了,指令执行效率更高,能够在更低的功耗下完成同样的计算任务,...
深入研究Android Dalvik的Dex文件格式
原文地址:https://www.mandiant.com/resources/blog/dalvik-look-into-dex-files摘要在分析针对Android智能手机的银行木马样本时,我们...
基于硬件指纹的嵌入式设备认证框架
今天为大家介绍由武汉大学国家网络安全学院王骞老师团队和清华大学网络科学与网络空间研究院徐恪和李琦老师团队合作,发表于NDSS Symposium 2024的工作,共同第一作者是武汉大学硕士生肖悦和清华...
【渗透测试】API批量分配漏洞学习与实战
点击蓝字关注我们微信搜一搜暗魂攻防实验室免责声明1、本文所分享内容仅供学习交流使用,您在使用本文所述内容进行测试时,应确保该行为符合当地的法律法规,并且已经取得了足够的授权。一切未授权测试行为,均为攻...
西湖论剑phpems分析
扫码领资料获网安教程对phpems的反序列化漏洞导致rce的分析西湖论剑phpems分析路由分析拿到题目后,本地进行搭建测试。首先phpems是个mvc的架构,先去GitHub上看了路由访问的规则文档...
623