IoT

以文件为中心的 IoT 恶意软件网络分析

工作来源IMC 2022工作设计分析方式利用 CnCHunter 以两种模式分析恶意样本文件:使用 QEMU 模拟执行,确定使用的 C&C 服务器。本研究专注于 MIPS 架构下 ...

星链StarLink通信对抗体系建设思路探索

星链StarLink通信对抗体系建设思路和方法天基对抗思路:(1.1 卫星轨道位置跟踪1.2 星座载荷分析1.3星座行为分析1.4 星座嵌入式系统漏洞分析)地基...

星地高速数传使用DVB-S2技术分析

      卫星和地面站的数据传输普遍采用CCSDS标准,它的调制和编码方式一旦确定,信息传输速率通常受最差信道条件限制。DVB-S2标准是服务于宽...

星链Starlink频谱信号捕获与分析-20230514

一。概述低轨卫星LEO通信系统属于非地面网络(NTN),由卫星系统、高空平台、无人机系统构建的非地面的一张网络,低轨卫星通信系统是NTN中发展最快、研究最热...

D-link DIR645 缓冲区溢出漏洞分析

前言D-Link DIR-645在实现上存在命令注入及栈缓冲区溢出漏洞,攻击者可利用这些漏洞任意更改内存,以root权限执行任意shell命令或代码。该漏洞是CGI脚本在处...

无人机mavlink中间人攻击

无人机mavlink中间人攻击目录○ Mavlink协议介绍○ 中间人攻击    ◇ 启动仿真    ◇ 中间人攻击○ 声明Mavlink协议介绍...

Binwalk 任意代码执行漏洞原理分析

‍‍ 一、背景介绍 Binwalk是用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工具。具体来说,它被设计用于识别嵌入固件镜像内的文件和代码。Binwalk...

HomePod取证:攻克HomePod

本文由小茆同学编译,陈裕铭、Roe校对,转载请注明。在这篇文章中,我们将讨论如何接入第一代HomePod的隐藏端口,并提取其文件系统镜像。请注意,这个过程需...

关于Nokelock蓝牙锁破解分析

本文为看雪论坛精华文章看雪论坛作者ID:Nameless_a前言今年西湖论剑的时候是一个蓝牙题都没做出来,之前复现xuanxuan师傅出的THUCTF硬件题的蓝牙部分也没完...

如何快速挖掘设备逻辑洞

前言接触iot也快有一年的时间了,一年来也挖掘了大大小小几十个洞,虽然能有些产出但是却逐渐对人工审计感到无趣和疲惫。在此之间我也尝试过通过使用污点分析...
1 22 23 24 25 26 80