240 发简信
IP属地:江苏
  • 芯片物理攻击平台 ChipWhisperer 初探

    前言 传统基于穷举或纯数学理论层面的分析,对于现代高强度加密算法而言,算力有限导致无法实现穷举,算法的复杂性也无法通过数学工具直接破解,根据近代...

  • 谁是僵尸之王-如何进行高效的分布式爆破

    前言 在研发漏洞扫描器的弱口令破解模块时,发现传统的通过字典遍历用户名密码的算法效率过低,当需要大批量高速爆破时,难以满足此类需求,因此需要引入...

  • Resize,w 360,h 240
    使用MITMF中间人攻击非80端口的HTTP

    说明 MITMf 是一款可拓展性很高的中间人攻击框架,基于代理工具sergio-proxy修改而来。 问题 在实际使用中,发现一个问题,无法劫持...

  • Resize,w 360,h 240
    浅谈现代化指纹识别及工具编写

    前言 对于庞大的网络空间来说,存在着各式各样的应用、设备等等资产,而对这些资产进行识别,无论拿来做扫描器还是批量分析,都是非常有价值的,高效的应...

  • Resize,w 360,h 240
    物联网安全硬件修改系列-硬改

    前言 硬件层面的修改在现实生活中是相当常见的事情,所谓的硬改、魔改、硬破等等说法,指的就是在硬件层面对设备进行diy功能改造。例如针对传统路由器...

    0.1 1794 1 13
  • Resize,w 360,h 240
    物联网硬件安全分析基础-固件提取

    前言 上节初步介绍一些硬件基础知识和分析硬件所需要的基本工具,本篇将讲述利用编程器直接读取芯片固件的方法。为了读取Flash芯片的内容,有以下两...

  • Resize,w 360,h 240
    物联网硬件安全分析基础-串口调试

    前言 上节介绍了关于通过编程器直接读取芯片获取固件用来静态分析的一点思路,本篇将介绍通过UART串口来直接与机器交互,通过串口输出输入信息,做动...

  • Resize,w 360,h 240
    物联网硬件安全分析基础-硬件分析初探

    前言 当我们在分析IOT设备,如智能摄像头、智能门锁、智能路由器等等产品时,采用传统的安全检测手段,如对APP的逆向、云端服务器的渗透测试、产品...

  • Resize,w 360,h 240
    使用mitmf 来绕过HSTS站点抓取登陆明文

    使用mitmf 来绕过HSTS站点抓取登陆明文 HSTS简介 HSTS是HTTP Strict Transport Security的缩写,即:...