零、发过了咋又发一遍,没活硬整是吧最近后台有不少朋友在问,第九届密码数学挑战赛那篇文章里的某些细节能不能讲清楚一点,比如实验环境是怎么搭的、数据怎么选的、降噪处理用的具体方法是什么等等。其实最初发这篇...
汽车OTA车端功能模块技术
点击上方蓝字谈思实验室获取更多汽车网络安全资讯01引言汽车产业正经历着一场由智能化与网联化驱动的革命性变革。在这个变革的时代,OTA 技术犹如一颗璀璨的星辰,成为汽车软件更新的核心驱动力。传统的汽车软...
视觉语言动作模型(VLA)在自动驾驶自动驾驶技术中的路线对比分析
引言:自动驾驶技术路线的演进自动驾驶技术在过去十年经历了快速迭代,从早期的基于规则系统到如今的端到端学习模型,技术路线呈现出多元化发展趋势。在众多新兴技术中,视觉语言动作模型(Visual Langu...
前沿 | 关于卫星互联网网络安全风险的研究
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 国家工业信息安全发展研究中心/工业信息安全感知与评估技术工业和信息化部重点实验室 张晓菲 曹禹 张哲宇 于盟;水...
Redroid 镜像编译及预埋 adb_key认证
这里使用香橙派5 max适配的 redroid,拉取源码并编译 ,并且修改 adb_key的认证方式,使用预埋证书完成认证。源码版本是 Android12,并且使用user模式编译。香橙派5max的板...
微信小程序特有任意登录两种&小程序强开F12开发工具&小程序反编译&Accesstoken泄露
下面分享一下微信小程序的五种渗透技术,仅供网络安全技术学习,勿做非法渗透! 一、Sessionkey泄露导致任意用户登录 微信小程序进行鉴权登录,是需要严格按照微信官方团队的要求进行开发的,所以经常挖...
五种 EXE 处理方式,突破静态查杀
📌 免责声明:本系列文章仅供网络安全研究人员在合法授权下学习与研究使用,严禁用于任何非法目的。违者后果自负。本专题第一篇文章 破解迷雾:红队视角下的 C2 对抗与绕检艺术 里提到 C2 绕检涉及的三个...
绕过软件更新包加密,提取Lexmark MC3224i打印机固件(第1篇)
2021年11月3日,Zero Day Initiative Pwn2Own宣布,NCC Group EDG(Exploit Development Group)在MC3224i打印机固件中发现了一个...
Windows本地代码执行漏洞(CVE-2012-1876)x86/x64平台分析
本文为看雪论坛精华文章看雪论坛作者ID:ExploitCN一前言1.1 概述2012年,在Pwn2Own的黑客大赛上,来自法国的安全团队Vupen通过本篇的CVE-2012-1876漏洞,成功攻破wi...
利用手机作为渗透工具的一些思路
前言:一直有捣鼓手机渗透的想法手机渗透的好处在我看来就是:便于携带,便于隐藏攻击 毕竟近缘渗透的话 使用电脑的话 太容易暴露了研究了下最近几年常见的一些app和思路 像以前的zanti和dsploit...
Android利用mmap共享映射实现进程间通信
原理讲解在Linux中一般来说我们写数据到文件是通过调用系统的函数将我们用户进程中的数据先拷贝给Linux内核然后由Linux内核再将数据写到文件中,中间经历了两个过程,如下图所示而我们使用mmap文...
通过Android代码简单的理解一下什么是HOOK
在最近的取证培训及工作中,我们经常可以听到一个名词,那就是hook了,想必很多刚入门的同学不是很理解是什么意思,那么今天我们自己写一段安卓代码来理解一下hook的基本含义。Hook--顾名思义,就是“...