声明本文只是科普和供专业人员在合法范围内进行研究,严禁学习用于非法用途。由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。前...
Android 小米12遇到eBPF
最近有大佬在 android 上实践 ebpf 成功前有 evilpan 大佬:https://bbs.pediy.com/thread-271043.htm后有 weishu 大佬:https://...
浅谈智能手机取证——流程篇(上)
智能手机取证流程共分四个阶段:证据保全、证据获取、鉴定和分析、报告。在上篇中,将着重介绍智能手机取证的概述、历史与智能手机取证流程的前两个阶段:证据保全和证据获取,这两步在智能手机取证中发挥很重要的作...
【技术分享】使用Pineapple NANO、OS X和BetterCap进行无线网络渗透测试
前言经过实地测试,我发现了使用WiFi Pineapple NANO、OS X笔记本电脑以及 BetterCap(一款完整,模块化,轻量级,易扩展的中间人攻击测试工具和框架)进行无线网络渗透测试的完善...
虚拟机逃逸初探----2018rwctf_station-escape
点击蓝字 / 关注我们这里的rwctf_station-escape的主要基于长亭师傅(https://zhuanlan.zhihu.com/p/52140921)在知乎的文章进行...
自动驾驶技术之传感器篇-——超声波雷达的迭代之路AK1 or AK2
点击上方蓝字谈思实验室获取更多汽车网络安全资讯/ 导读 /hello,各位朋友们,又到了和大家聊自动驾驶技术的时间。本人之前做过超声波雷达,毫米波雷达,ADAS摄像头的产品经理,所...
各版本下libc检测机制和堆利用
浅谈一下libc2.23,libc2.27,libc2.31,libc2.32,libc2.34,libc,2.35下的检测机制和堆利用手法libc2.232.23的UAF是比较经典的利用手法了,此时...
Windows WDM 驱动漏洞挖掘(上)
驱动程序中的每一个漏洞本质上都是Windows内核中的一个漏洞,因为每个驱动程序都共享内核的内存空间。拥有了在内核中运行代码、从模型寄存器读写或复制特权访问令牌的能力实际上是拥有了系统。本文将介绍在W...
渗透技巧 | 有手就行的白加黑实战免杀
扫码领资料获渗透教程免费&进群随作者:s1mple(freebuf) 原文地址:https://www.freebuf.com/articles/system/333690.htm最...
[胖猴小玩闹]智能门锁与BLE设备安全第十五篇:云丁鹿客门锁BLE通信的分析(下)
1简介上一篇文章中我们通过SWD接口提取出了门锁固件,并使用IDA顺利加载了固件,本篇将继续对固件进行分析,研究门锁如何处理手机通过BLE下发BleKey的通信数据。书接上文,我们仿照果加门锁固件的处...
第三章 IBM PC 机的指令系统和寻址方式
计算机完成的任何功能,都是通过执行一系列指令来实现的,因而每种计算机都有一组指令集提供给用户使用,这组指令集合就称为计算机的指...
物联网设备固件分析之小试牛刀
前言近几年,物联网设备已渗透到生活的方方面面,为人们带来了极大的方便。但是,因其承载有人们日常生活产生的数据和隐私信息,其安全性也越来越受到人们的关注。在上一篇中,我们讨论了用脚本控制小米设备,这主要...
902