IoT
以文件为中心的 IoT 恶意软件网络分析
工作来源IMC 2022工作设计分析方式利用 CnCHunter 以两种模式分析恶意样本文件:使用 QEMU 模拟执行,确定使用的 C&C 服务器。本研究专注于 MIPS 架构下 ...
星链StarLink通信对抗体系建设思路探索
星链StarLink通信对抗体系建设思路和方法天基对抗思路:(1.1 卫星轨道位置跟踪1.2 星座载荷分析1.3星座行为分析1.4 星座嵌入式系统漏洞分析)地基...
星地高速数传使用DVB-S2技术分析
卫星和地面站的数据传输普遍采用CCSDS标准,它的调制和编码方式一旦确定,信息传输速率通常受最差信道条件限制。DVB-S2标准是服务于宽...
星链Starlink频谱信号捕获与分析-20230514
一。概述低轨卫星LEO通信系统属于非地面网络(NTN),由卫星系统、高空平台、无人机系统构建的非地面的一张网络,低轨卫星通信系统是NTN中发展最快、研究最热...
D-link DIR645 缓冲区溢出漏洞分析
前言D-Link DIR-645在实现上存在命令注入及栈缓冲区溢出漏洞,攻击者可利用这些漏洞任意更改内存,以root权限执行任意shell命令或代码。该漏洞是CGI脚本在处...
无人机mavlink中间人攻击
无人机mavlink中间人攻击目录○ Mavlink协议介绍○ 中间人攻击 ◇ 启动仿真 ◇ 中间人攻击○ 声明Mavlink协议介绍...
Binwalk 任意代码执行漏洞原理分析
一、背景介绍 Binwalk是用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工具。具体来说,它被设计用于识别嵌入固件镜像内的文件和代码。Binwalk...
HomePod取证:攻克HomePod
本文由小茆同学编译,陈裕铭、Roe校对,转载请注明。在这篇文章中,我们将讨论如何接入第一代HomePod的隐藏端口,并提取其文件系统镜像。请注意,这个过程需...
关于Nokelock蓝牙锁破解分析
本文为看雪论坛精华文章看雪论坛作者ID:Nameless_a前言今年西湖论剑的时候是一个蓝牙题都没做出来,之前复现xuanxuan师傅出的THUCTF硬件题的蓝牙部分也没完...
如何快速挖掘设备逻辑洞
前言接触iot也快有一年的时间了,一年来也挖掘了大大小小几十个洞,虽然能有些产出但是却逐渐对人工审计感到无趣和疲惫。在此之间我也尝试过通过使用污点分析...