10月31日,由中国科学院、深圳市人民政府、中国网络空间安全协会指导,中国科学院办公厅、中国科学院信息工程研究所、深圳市科技创新委员会主办,中国科学院大学网络空间安全学院、深圳大学承办的2020年全国...
Luabit的位运算
Lua提供了bit库,可以对变量数据进行位运算,在某些应有场景,我们得确需要在lua中对数据进行位移,或是进行“与,或,非”,进制转换等操作。例如有这么一种较典型的情况,我们用一个32位的整数表示RG...
苹果沙盒机制详解
基本介绍沙盒(SandBox)是IOS的一个防御机制,每个应用都会有一个自己的沙盒,应用只能在自己的沙盒目录下读写数据,应用A不能访问应用B的沙盒,他们之间是相互隔离的,正因为如此攻击者在上传恶意程序...
RISC-V Non-MMU Linux (1): 从内核到应用跑通一遍
Corrector: TinyCorrect v0.1 - [urls autocorrect]Author: Falcon [email protected]: 2023/...
2024年首届高校网络安全管理运维赛Writeup
Misc签到得到gif图片,分离gif,得到synt{fvtava-dhvm-jryy-qbar}再根据图片提示,rot13⼀下得到flag钓鱼邮箱识别Flag1base64解密发件人得到flagFl...
面向深度强化学习的对抗攻防综述
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
智能网络与系统的可信安全与对抗 - 西安交通大学
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
补全Java逻辑秒解AndroidCTF:以攻防世界#APK逆向之Java逻辑补全为例
非常滴简单,目前见到的最简单的题。其实最近有几个渗透的案例,但是投了QAX社区还在等审核。等审核结果出来我就会发出。. . . * . * 🌟 * . * . . .本文为 Android CTF 系...
通过BLECTF入门BLE
iot小白最近入门BLE,看到yichen115师傅关于BLECTF的文章,感觉挺不错的,同时去年该项目有了更新,就自己试着做了做。并且针对yichen115师傅文章没写的地方进行补充。一环境搭建首先...
移动安全之hook操作灵异现象并解决
前言好久没发文了,诈尸更新一波,摆烂太久,是时候发点东西了本文技术难度很低,就是一个解决问题的思路,大佬们轻喷你有没有在调试的时候遇到过这种情况就是代码没改,有时候就是hook不到你想要的逻辑的时候,...
记一次CTF的Writeup(WP)数信杯初赛 北区
免责声明:本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,...
IDA 技巧(12)速学!逆向结构体的必会操作
创建具有已知大小的结构有时候你知道结构的大小,但实际布局还不清楚。例如,当为结构分配的内存大小是固定(malloc(0x598))的时候:在这种情况下,你可以快速地创建一个 dummy 结构,然后在分...
623