作者:四叶草安全工控实验室 文玄审核:彭丽在一次对某工控设备进行测试时,被要求拿到PLC与HMI程序源码,其人机界面为三菱GOT2000,型号为GT27,GT25等。再通过多种手段尝试后,最终找到了一...
移动安全(三)|一道CTF题的apk逆向实战
0x00 @!@#~#$MaoXH(胡小毛)的Android逆向之路系列又来了,本次他分享了一道CTF题的逆向详细过程,希望有缘人能够有所收获~0x01 开整~实验环境:雷电模拟器+AndroidSt...
IoT安全之殇:小心你的摄像头
0x01:场景介绍“据媒体报道,杭州的胡女士发现她家的摄像头未经操作,自己在动。她登录手机客户端,发现只绑定了她一个用户的摄像头,竟有两个用户同时在线观看。” 这是生活中真实的案例,还有很多人并不知道...
2020天翼杯-音频隐写
天翼杯是由中国电信股份有限公司主办,面向电信公司、高校及社会团体共计800多支队伍,2000+人参与的大规模的网络安全赛。可以说这次比赛的题目新颖且有一定难度,有很多队伍只完成了签到题或以0分的成绩结...
透过tcft2020的chromium_rce学习V8
更多全球网络安全资讯尽在邑安全本文是前段时间tcft2020国际赛Chromium RCE的题解,本题难度较低,比较适合作为V8的入门题练手。题目说明:It's v8, but it's not a ...
你必须知道的密码学理论:随机预言模型(四)
这是关于随机预言模型系列文章的第四部分。点击下面的链接查看以前的文章:第一部分: 介绍第二部分: ROM 的形式化,方案和证明简介第三部分: 我们如何滥用 ROM 来使我们的安全证明工作这是关于随机预...
卡巴斯基:手机广告软件分析
许多用户抱怨未知来源广告软件被安装在手机上。广告软件可植入到系统分区中或者在代码级别嵌入到不可删除的系统应用和库中。数据显示,受恶意软件或广告软件攻击的所有用户中有14.8%的用户系统分区受到感染。不...
Win10 1909逆向(反向计算Windows内核内存布局及代码实现)
本文为看雪论坛优秀文章看雪论坛作者ID:学技术打豆豆0x0 前言在最新的Windows版本中,内存动态并且很多在32位下的变量符号,Windbg现如今都没有了,变成了类似qword_1404687D8...
PWN入门(unsafe unlink)
wiki 上的图示通过 how2heap 上的代码例子来看一下#include <stdio.h>#include <stdlib....
【视频-公开课】工业控制网络安全漏洞-挖掘技术分析
展开
恶意ELF二进制文件相似度比较及可视化
二进制文件相似度比较是检测恶意软件的重要途径,利用待检测软件与系统中已收集的恶意软件的相似度大小,来判定其是否为恶意软件。本文介绍两种可视化的方式,分别来说明恶意ELF文件的相似度关系。一、引言此前笔...
移动安全(十一)|实验-获取xctf_app2的Flag
yi移dong动an安quan全0x00背景本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验和实战练习的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~本文及后续文章中使用到的靶场...
639