原文标题:Fingerprintability of WebRTC原文作者:David Fifield, Mia Gil Epner原文链接:https://arxiv.org/pdf/1605.08...
Tor Project | 一个使用临时WebRTC的审查规避系统——Snowflake
原文标题:Snowflake, a censorship circumvention system using temporary WebRTC proxies原文作者:Cecylia Bocovic...
获取Telegram的用户IP地址
最近有个需求,查了些资料发现,Telegram有语音通话功能,也可以类似QQ一样通过语音通话的连接获取对方的IP地址, Denis Simonov (原文为俄语)发表过一篇文章,演示了如何通过 Tel...
DASCTF X GFCTF 2024 WP
-联合战队|共同成长-DASCTF X GFCTF 2024 WPWriteUPGFCTFMisc-teleTelegram使用了STUN协议流量。STUN(NAT会话遍历)是一种标准化协议,旨在帮助...
【获取Telegram的用户IP地址】
转自:军机故阁,作者:n0a最近有个需求,查了些资料发现,Telegram有语音通话功能,也可以类似QQ一样通过语音通话的连接获取对方的IP地址, Denis Simonov (原文为俄语)...
通过打洞实现端口映射
在前面的文章中,我们讲到过在没有公网IP的情况下,利用ipv6来访问本地的网络。但是IPv6的开启需要修改光猫的配置。在没有光猫超级管理员密码的情况下,只是心有余而力不足。什么是打洞在NAT1网络下,...
NAT穿透是如何工作的
译者序设想这样一个问题:在北京和上海各有一台局域网的机器(例如一台是家里的台式机,一 台是连接到星巴克 WiFi 的笔记本),二者都是私网 IP 地址,但可以访问公网, 如何让这两台机器通信呢?既然二...
挂了代理之后竟然仍可以轻易找到真实ip
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
攻击者通过水坑攻击传递ScanBox键盘记录器
威胁者目前正在加紧向受害者分发ScanBox侦察框架,其中包括澳大利亚的政府组织。该高级威胁集团(APT)使用的诱饵据称是链接到了澳大利亚新闻网站的目标信息。根据Proofpoint的威胁研究团队和普...
NAT 穿透是如何工作的:技术原理及企业级实践
本文翻译自 2020 年的一篇英文博客:How NAT traversal works(https://tailscale.com/blog/how-nat-traversal-works/)。之前有...