声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!一、前言早在“2019护网杯”线...
Charles+Postern的APP抓包
为什么要说使用Charles+Postern在实际抓手机App包场景中,有很多种方案,经典的就是Fiddler,但是Fiddler会有一个问题,如果App设置了不走代理这个选项,那Fiddler就不行...
如何获取根证书和中间证书
一般而言,受信任CA签发的SSL证书文件包含了根证书和中间证书,你只需要安装到服务器上就可以实现HTTPS加密通信了。但也有少数情况需要手动安装根证书和中间证书。这个时候就需要获取根证书和中间证书。下...
基于LPWAN技术的低成本 IoT 物联网企业资产管理解决方案
资产管理是企业管理的重要组成部分,企业使用传统的人工盘点方式,往往面临资产数量多,管理难度大、盘点效率低、盘点台账对账困难等突出问题。RFID为资产提供唯一标识,是资产的电子身份证,但是受限于群读成功...
Windows注册表分析
原文始发于微信公众号(网络安全与取证研究):Windows注册表分析
【密码学】"一"文读懂TLS(二)
【密码学】"一"文读懂TLS(二)「本文所涉及到的所有代码,均未经过严格的测试,仅供学习使用,请勿直接用于生产环境」书接上回,我们讲到了Alice和Bob在网络中通信的过程中会被抓包工具抓到原始的报文...
基于某异性交友APP的小数据分析
基于某异性交友APP的小数据分析前言:我习惯在包里藏一瓶百无聊赖,打发人间的白云和苍狗,一日百无聊赖的我下载了某款异性交友APP,开始了我的异性交友之旅,尬聊了两天成功率为0的我略感苍白。感觉APP里...
逆向工程系列 | Ghidra for Beginner I
Ghidra是美国国家安全局NSA(National Security Agency)的项目,在逆向工程领域属于新秀工具,其开源免费的特性以及支持多种架构的逆向反编译能力,越来越受到国内外安全研究员的...
多方安全计算(3)MPC万能钥匙:混淆电路
一、前言我们在讲解不经意传输(Oblivious Transfer,OT)的文章(安全多方计算(1):不经意传输协议)中提到,利用n选1的不经意传输可以解决百万富翁问题(两位富翁Alice和Bob在不...
企业面临的下一个重大威胁:固件攻击
根据HP Wolf Security的最新报告,随着劳动力的去中心化和混合办公模式的流行,端点安全的管理模式被彻底打破。大多数IT领导者都表示,防御固件攻击比以往任何时候都更加困难。破坏性固件攻击的威...
汽车can总线工作原理及测量方法详解
点击上方蓝字谈思实验室获取更多汽车网络安全资讯CAN总线的总体结构CAN总线由CAN控制器、CAN收发器、数据传输线、数据传输终端等组成。CB311的ECU(发动机控制单元)、TCU(变速器控制单元)...
868