背景在android的安全测试、逆向破解分析、爬虫分析、渗透测试等过程中都免不了借助各类型的工具进行工作,顺手的分析工具可以大大降低分析过程中的时间成本。下面就梳理下关于安全、破解、渗透、...
深入理解完美哈希
作者:foxxiao,腾讯 WXG 后开开发工程师本文对完美 Hash 的概念进行了梳理,通过 Hash 构建步骤来了解它是如何解决 Hash 冲突的,并比较了 Hash 表和完美 Hash 表。下面...
新课上线!Windows内核漏洞分析与EXP编写技巧
内核,是一个操作系统的核心。是基于硬件的第一层软件扩充,提供操作系统的最基本的功能,是操作系统工作的基础,它负责管理系统的进程、内存、设备驱动程序、文件和网络系统,决定着系统的性能和稳定性。作为讲师,...
3000字,看懂密码学的底层原理
点击蓝字关注我们 一、密码学的定义在20世纪晚期之前,密码学更多的是一门艺术,它主要是用于秘密通信。在那个时候没有什么理论可以依赖,也没有什么有效的定义可以构建一个好的密码。直到上个世纪80年代开始,...
攻击技术研判 | Symbiote共生体-利用eBPF技术的高隐匿Rootkit
情报背景Symbiote意为“共生体”,区别于一般的恶意程序,Symbiote没有独立的二进制,而是以共享库so文件的形式寄生于受感染的进程中。作为一个用户态Rootkit,Symbiote从文件、进...
虚拟现实技术在汽车行业中的应用
点击上方蓝字谈思实验室获取更多汽车网络安全资讯 / 导读 /随着汽车市场全面实现电动化、网联化、智能化、共享化的快速发展,虚拟现实技术(VR)在汽车行业得到广泛的应用。一...
九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(四)
特别说明及声明本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另...
工业控制系统信息安全漏洞管理思考与实践
随着工业领域数字化、网络化、智能化发展加速,工业控制系统风险暴露面持续扩大,工业控制系统信息安全(以下简称工控安全)漏洞成为网络安全攻击的众矢之的,被利用风险不断攀升,产业各界高度关注工控安全漏洞管理...
智能连接系统 想象空间有多大?
当特斯拉第一次将数字钥匙的概念带入汽车,也在消费者心中埋下了一颗种子——无需冗余的物理钥匙,通过手机智能互联,还可以做这么多事。数字钥匙已经成为智能网联汽车的重要配置,为用户提供车况查询、车辆控制以及...
含新能源的自动发电控制系统控制策略研究
原文作者:郭雅迪原文标题:含新能源的自动发电控制系统控制策略研究原文链接:https://kns.cnki.net/kcms/detail/detail.aspx?dbcode=CMFD&db...
前 5 名最佳游戏黑客 Android 应用程序(无 Root)(国外)
前 5 名最佳游戏黑客 Android 应用程序(无 Root)(国外)对于在他们的小工具上玩电脑游戏的大量安卓手机客户端来说,这是一个不错的消遣。有时,这些游戏具有复杂的亮点,并且由于难以为他们玩而...
自动驾驶算法在域控制器中应用的思考-均胜智能汽车技术研究院专家将出席AutoAI第五届无人驾驶及智能驾舱中国峰会并发言
点击上方蓝字谈思实验室获取更多汽车网络安全资讯7月25日-26日,由谈思实验室Taas Labs主办的AutoAI第五届无人驾驶及智能驾舱中国峰会将在上海隆重举办。本次峰会围绕着自动驾驶和智能座舱两大...
903