点击上方蓝字谈思实验室获取更多汽车网络安全资讯01概述1、简述SOME/IP是汽车中间件解决方案,用于控制消息;支持车机功能,用于MOST场景,CAN场景。不同操作系统,设备皆可使用;客户端与服务器交...
BinaryAI二进制比对功能设计与实现|自研大模型下函数的语义匹配
BinaryAI●二进制比对功能亮相BinaryAI(https://www.binaryai.cn)二进制可执行文件比对是计算机安全的经典问题,通过比对两个二进制文件的异同,即使源代码不可用,也能够...
免杀工具推荐:SharpIncrease
SharpIncrease 还是一如既往的上班摸鱼环节,今天逛GitHub的时候发现了一款利用二进制填充进行免杀的工具:SharpIncrease,它可以绕过许多安防护,并且可以与各种文件扩展名一起使...
二进制漏洞利用 | 整数溢出探究
扫码领资料获网安教程来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn)什么是整数溢出?整数溢出是指当算术运算的结果超出用于存储该结果的数据类型的容量时发生...
专业数据恢复之手抄二进制
数据恢复技术现在越来越成熟。即使删掉的文件很容易被恢复。小到U盘,废旧手机数据,大到磁盘,nas存储,文件服务器。均可被恢复!那么大黑阔是怎样防止数据被恢复的呢?物理伤害最为致命没错,想要数据不被恢复...
【动画密码学】Base64编码&解码算法
【动画密码学】Base64编码&解码算法本文依然是一篇老的文章,我们还是直接来看动画了。什么是Base64?❝Base64(基底64)是一种基于64个可打印字符来表示二进制数据的表示方法。--...
WebSocket 渗透测试指南
WebSocket 渗透测试指南Websocket 是一种在现代 Web 应用程序中使用的通信协议,它提供了双向实时数据传输的能力。然而由于其复杂性和特殊性,Websocket 也可能存在安全漏洞。本...
Windows NTLM中继攻击(PortBender二进制可执行文件)
Windows NTLM中继攻击(PortBender二进制可执行文件)前言最近在完善自己的一套TTPs(战术、技术和程序)以应对未来的网络作战、项目和攻防演练需求,翻到了PortBender,我觉得...
老旧软件的漏洞处理方法,米国军方的
有这么一个段子: 某国航母弹射器坏了,打电话找厂家来修,结果厂家接电话的说:您都10年没下订单了,我们早就不做弹射器了,改卖家具了,您看看需要什么家具? 虽然是个段子,但供应链安全问题确实五花八门,方...
IDA 技巧(48) IDA 中的搜索
IDA中搜索我们已经讨论过如何在列表选择视图中进行搜索,那么如果您需要搜索IDA中的其他位置,该怎么办?文本搜索在搜索文本内容时,相同的快捷键对(Alt–T开始,Ctrl–T继续)几乎在IDA显示文本...
2024年羊城杯粤港澳大湾区网络安全大赛Misc 部分解析
前言:本文章同步csdn具体详情 可以查看~附件在后台miaoro:被攻击的流量是shiro 流量 在第7条发现 nekoMiao 解密 找到前半段 flag#解密网站:https://potato....
如何绕过Golang木马的HTTPS证书验证
文章首发地址:https://xz.aliyun.com/t/15612文章首发作者:T0daySeeker思路来源近期,笔者在对Golang木马程序进行研究分析的过程中,突然发现了一个小问题:由于笔...
23