点击上方蓝字谈思实验室获取更多汽车网络安全资讯在车联网测试中,主要分为零部件测试和整车测试;其中零部件测试主要涉及IOT硬件层面的测试,而整车测试涉及的面更广,包括WEB测试,Android测试,CA...
【车联网】车载安卓应用攻击-自动化安全配置检查
前言昨天晚上和甲方A的开发同学对了安卓应用需求的代码修改点,今天和甲方B的开发进行安全需求评审,经过这两天的接触,发现很多甲方安全同学对常用的安卓应用的安全检查项的细节并不是很了解,这里总结下常见的安...
【车联网】车载 Android 应用攻击-逆向工具
静态分析工具逆向工具JADX1)逆向工具jadx,最主流的逆向工具,不解释下载地址:https://github.com/skylot/jadxGDAGDA 也是一个强大的逆向分析工具。它不仅支持基本...
LinkFinder
0x00 介绍 LinkFinder 是一个 Python 脚本,用于发现 JavaScript 文件中的端点及其参数。通过这种方式,渗透测试人员和错误猎人能够在他们正在测试的网站上收集新的隐藏端点。...
强大的HTTP请求走私检测工具
0x00 介绍 HTTP 请求走私是一个高严重性漏洞,攻击者通过走私模糊的 HTTP 请求来绕过安全控制并获得未经授权的访问来执行恶意活动,该漏洞早在 2005 年就被 watchfir...
XSRFProbe:高级跨站请求伪造 (CSRF/XSRF) 扫描工具
0x00 介绍 XSRFProbe 是一种高级跨站请求伪造 (CSRF/XSRF) 审核和利用工具包。配备强大的爬行引擎和大量的系统检查,它能够检测大多数 CSRF 漏洞及其相关绕过,并针对每个发现的...
Apache-OFBiz-目录遍历漏洞利用【附Poc】
0x00 CVE-2024-32113CVE-2024-32113 漏洞允许通过发送特制的 HTTP 请求在 Apache OFBiz 服务器上执行任意代码。在此请求中,攻击者使用参数 ../../....
CVE-2024-29895严重10 Cacti中的关键命令注入漏洞
0x00 介绍此漏洞可以使用 Cacti Web 界面远程利用,允许攻击者在 Cacti 服务器上执行任意命令。0x01 搜索语法CactiHunter:/product.name="Cacti" F...
苹果IOS内核漏洞POC出来了
0x00 介绍CVE-2024-27804,这是一个 iOS/macOS 内核漏洞,可导致以内核权限执行任意代码。0x01 POC苹果公告:https://support.apple.com/en-g...
车联网连接及通信原理
点击上方蓝字谈思实验室获取更多汽车网络安全资讯01V2X介绍车用无线通信技术(Vehicle to Everything, V2X)是实现车与车(V2V)、车与路(V2I)、车与人(V2P)、车与网(...
智能网联汽车网络安全测试:渗透测试,模糊测试详细讲解
点击上方蓝字谈思实验室 获取更多汽车网络安全资讯 01 基础知识 1.1 智能网联汽车架构 车内网络系统架构 随着智能网联汽车电子系统的复杂化,电子电气架构( Electrical/Electroni...
T-BOX与CAN通信
点击上方蓝字谈思实验室获取更多汽车网络安全资讯下图是目前汽车内的主流总线架构形式(图中每个框代表一个ECU)OBD: On-Board Diagnostic 车载诊断系统MOST: Media Ori...
13