Dolphin Attack 论文复现 发表于 2021-01-08 | 分类于 顶会论文 | 阅读次数: 1.4k 字 | 5 分钟 海豚音攻击-复现文章中提到两种方案,一是具有信号发生器的强大变送器,二是带有智能手机的便携式变送器;前一种方案成本过于高,本文不做分析,后一种方案的实现成本在我们可接收的范围。但原文中对后一方案的实现没有太多介绍,于是我通过邮件咨询了作者-闫琛博士,闫博士非常友好,我是在晚上十点发送的第一封邮件,差 ... 阅读全文 »
Dolphin Attack 论文翻译 发表于 2021-01-08 | 阅读次数: 15.9k 字 | 56 分钟 海豚音攻击https://acmccs.github.io/papers/p103-zhangAemb.pdfhttps://github.com/USSLab/DolphinAttackhttps://zhuanlan.zhihu.com/p/29306026 Abstract诸如Siri或Goo ... 阅读全文 »
DataCon Coremail邮件安全第三题 Writeup 发表于 2020-10-16 | 分类于 杂七杂八 | 阅读次数: 2.4k 字 | 8 分钟 研一的时候参加了第一届datacon,可惜因为课程任务太重了,最后连答案都没提交。今年和研一两位师弟师妹组队参加,本以为又要躺过去了,最后被两位的热情感染,完成了比赛还取得不错的成绩,也算是完成了研究生阶段的一个小遗憾。我之前没做过数据分析也没接触过邮件安全,借这次赛题好好的补了一课,第一题是识别发 ... 阅读全文 »
【web】信息收集 发表于 2019-11-12 | 分类于 web | 阅读次数: 4.6k 字 | 19 分钟 信息收集+常规owasp top 10+逻辑漏洞https://www.freebuf.com/sectool/94777.html 测试范围:.i.mi.com .cloud.mi.com 0x01 信息收集https://wh0ale.github.io/2019/02/22/SRC ... 阅读全文 »
【Pwnable.tw】start 发表于 2019-10-25 | 分类于 Pwn | 阅读次数: 1.5k 字 | 7 分钟 Pwnable.tw start程序链接:https://pwnable.tw/static/chall/start 0x01 检查保护情况不得不说,checksec这个工作看似简单,用用现成工具就行,但这决定了我们之后漏洞利用的方式,是否栈代码执行,还是ROP。最好多用几个工具进行检查,兼听则明。 ... 阅读全文 »
远程调试小米路由器固件 发表于 2019-07-25 | 分类于 IOT | 阅读次数: 3k 字 | 13 分钟 0x00 背景与简介在分析嵌入式设备的固件时,只采用静态分析方式通常是不够的,你需要实际执行你的分析目标来观察它的行为。在嵌入式Linux设备的世界里,很容易把一个调试器放在目标硬件上进行调试。如果你能在自己的系统上运行二进制文件,而不是拖着硬件做分析, 将会方便很多,这就需要用QEMU进行仿真。虽 ... 阅读全文 »
获取固件的几种方法 发表于 2019-07-24 | 分类于 IOT | 阅读次数: 962 字 | 4 分钟 通过分析物联网设备遭受攻击的链条可以发现,黑客获取固件,把固件逆向成汇编或C程序语言后,能分析出设备的运行流程和网络行为,还能找到安全加密相关的密钥相关的信息。如果这些“有心人”没能获取到固件信息,他们也很难发现这些漏洞。从这一点看,物联网设备的安全性,在很大程度上决定于其固件的安全性。 http: ... 阅读全文 »
DVWA黑客攻防平台 发表于 2019-07-24 | 分类于 web | 阅读次数: 7.1k 字 | 31 分钟 搭建环境最好使用docker来搭建,方便迁移 https://hub.docker.com/r/vulnerables/web-dvwa/ 暴力破解easy模式 密码破解是从存储在计算机系统中或由计算机系统传输的数据中恢复密码的过程。一种常见的方法是反复尝试密码的猜测。用户经常选择弱密码。不安全选择 ... 阅读全文 »
Linux Pwn-缓冲区溢出利用 发表于 2019-07-16 | 分类于 Pwn | 阅读次数: 6k 字 | 28 分钟 之前介绍了Windows x86平台下栈溢出漏洞的开放与利用,鉴于CTF基本都是Linux,还有实际开发环境,很多智能设备的系统都是基于Linux,所以从很现实的需求出发,一定要学习学习Linux下漏洞的分析。 ref: CTF-WIKI:https://ctf-wiki.github.io/ct ... 阅读全文 »
x86-basic 漏洞利用 发表于 2019-07-10 | 分类于 Pwn | 阅读次数: 2.2k 字 | 12 分钟 这部分是对Window x86平台下的几个典型漏洞利用方式的介绍,从最基础的、没有开启任何保护的漏洞程序入手,然后开启GS,最后通过rop绕过DEP。 0x00 漏洞利用开发简介(1)需要什么 Immunity Debugger -Download Mona.py -Download Metas ... 阅读全文 »