外军情报数据挖掘、报告采购,扫码添加“渊亭防务”微信号了解。摘要:随着人工智能、传感器与通信技术的突破性发展,小型无人机正以前所未有的速度重塑现代战争形态。各国开始陆续进行无人和反无人作战体系的建设,...
汽车企业信息安全挑战与应对策略
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
【攻防世界】新手练习区(中)
入定修观法眼开,祈求三宝降灵台;观中诸圣何曾见,不请情人却自来。disabled_button访问url:http://111.200.241.244:34517/题目提示页面按钮不能打开,点击了发现...
PWN入门:GLibC堆请UAF
01.堆与内存在使用使用内存大致有两种常见且合规的方式,一是使用局部变量,操作局部变量一般是对栈进行操作,除非局部变量被static关键字修饰(此时位于全局变量区),栈空间是由编译器控制的,在编译时栈...
Android15绕过SSL证书检测方法
在Android开发中,绕过SSL证书检测通常用于测试环境或处理自签名证书。以下是详细步骤和注意事项:方法一:自定义TrustManager(适用于HttpsURLConnection)1. 创建信任...
2025-软件系统安全攻防半决赛Wp
pwnpatch,evilpatch工具通防Misc 取证1要求是去找证书模版名字和序列号先挂载镜像,然后去翻文件翻到一个翻到这个hack-CA的ebp文件,然后用主办方给的工具打开这个文件这边找到三...
【buuctf】Basic(下)
BUU BRUTE 1访问urlhttp://1ceee8eb-6422-4482-b14b-ff6347146129.node3.buuoj.cn/第一种方式,Python脚本importreque...
结合AI对WhatsApp的分析(二)
一、目标 书接上文 结合AI对WhatsApp的分析(一) ,我们已经定位了 H 参数,下一步就是分析一下它的来历。 二、步骤 堆栈定位 H 被计算的位置有两种可能,一种是java层,一种是Nativ...
物联网固件安全缺陷检测研究
物联网(Internet of Things, IoT)是由各种拥有唯一标识的计算设备、机械或数字对象、人与物通过通信技术建立连接, 实现自主的人、机、物之间的数据传输与信息交换的系统。随...
2025数字中国创新大赛-数字安全赛道部分WP(LRT)
3.1 数据安全题1 AS解题步骤:nc 连接ip port查看示例以及题目,编写expdef pell_recurrence(x1, y1, x, y, D):x_next = x1 * x + D...
aliyunctf2025-beebee题目详解
pwn1 - beebee:学习eBPF的exploit通过这个题目学习下eBPF方面内容。eBPF(extended Berkeley Packet Filter),是一个基于寄存器的虚拟机,使用自...
非暴力测试了12款智能门锁,结果这3款安全表现良好
还记得上面这些画面吗?无需钥匙、不必物理拆解、直接远程开锁……自2014年以来,GEEKCON/GEEKPWN历年的破解赛几乎“黑掉”了市面上所有的主流智能门锁。我们把发现的安全漏洞报告给厂商,推动了...
870