点击上方蓝字 关注我们学习涨知识,三连一下呗。祝你前程巳锦,巳喜临门天线的性能参数之相位中心(一) --相位中心的特性及计算方法定义:见上期内容天线的性能参数及其定义。 详解:天线所辐...
Angr 构建污点分析 x 反混淆
污点分析 污点分析(Taint Analysis)是一种广泛应用于软件安全和漏洞检测领域的程序分析技术。其核心思想是通过追踪程序中不可信或敏感数据(称为“污点数据”)的传播路径,识别这些数据是否可能被...
DIDCTF-内存取证与2024帕鲁杯
前言记录DIDCTF的内存取证题目。一、内存取证HTB-TrueSecrets我们的网络犯罪小组已经对一个知名的APT(高级持续性威胁)组织进行了数月的调查。该组织对多个知名企业组织进行了高调的攻击。...
Android 原生组件模糊测试简介:工具创建策略
在上一篇文章中,我们介绍了 Android 应用程序市场,探讨了基本的模糊测试概念,讨论了本机方法在 Android 应用程序中的工作方式,并介绍了创建一个简单的线束来演示 AFL++ 的基本功能。如...
北美大厂后端开发CTF面试题解题记录
前言过年的时候,美国留学的朋友联系我说在美国求职,在笔试之前投递简历的过程中要在完成一个线上的题目,发给我链接之后我发现竟然是一个CTF题目(Fetch Backend CTF),但是我朋友面试的是后...
CTF选手必藏的50个实战解题思路
CTF竞赛的核心逻辑• 核心目标:快速拆解问题(Flag导向)、工具链协作、模式化思维。• 关键原则:先广度后深度(优先收集信息)、分治策略(拆解复杂任务)。第一部分:Web安全(15个思路)1. S...
漏洞挖掘 | 从零开始的路由器漏洞挖掘之旅
扫码加圈子获内部资料网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。原文链接:https://forum.butian....
恶意样本静态分析-上
安全分析与研究专注于全球恶意软件的分析与研究这一篇文章介绍一下恶意样本静态分析方法,以一个MBR病毒样本为例,主要介绍使用工具进行PE文件的静态分析方法当我们拿到一个样本的时候,我们需要做的第一件事就...
Android Web攻击表面
下面是一些 Android 特定的 Chromium 行为的说明。意图攻击滥用 Android Intent,因为它们需要用户激活(除非执行受信任的 CCT/TWA 导航),但与外部协议不同,不会提示...
本地部署DeepSeek R1辅助CTF解题详解
因为CTF比赛时一般都不允许上网,因此尝试在本地部署DeepSeek R1大模型。我是基于Ollama和Chatbox在Windows电脑本地部署DeepSeek R1 8b模型,并用Anything...
CAN总线不加终端电阻会咋样?
点击上方蓝字谈思实验室获取更多汽车网络安全资讯在进行CAN总线通信前,应保证正确的总线配置,比如终端电阻。它是影响总线通信的重要组件,下面我们不考虑信号的完整性,只从信号幅度和时间常数方面分析不加终端...
智能网联汽车多域电子电气架构会如何发展?
点击上方蓝字谈思实验室获取更多汽车网络安全资讯随着车辆电气化与智能化的快速发展,汽车工业与移动计算、泛在车联、人工智能等ICT技术的深度融合加速,引发了汽车数字化以及软件定义汽车的新浪潮,孕育了一种能...
901