安全客
上篇文章中我们讲到了输入的“变异”以及选择“变异”模式的一些心得,这篇文章我们就来看看实现模式选择的一些技术细节。同时我们也要跳出单一路径的思想,让我们的fuzzing找到更多的路径。
在上篇文章中我们实现了最简单的Fuzzing工具,这次我们就在之前的基础上,实现第一次“升级”,同时也给大家分享一些我个人的经验,让大家能够定制自己的fuzzing工具。
强网杯以来就一直很想系统性的学习fuzzing技术,fuzzingbook可以说是fuzzing技术学习的圣经,但因为它全英文编写,且长度感人,因而很多人都望而止步。我将自己的学习经验分享给大家,希望能帮助大家更好的学习fuzzing技术。
上一篇中我们解释了stm32的时钟与中断机制,这篇文章中我们将进一步探究dma、usart、tim的原理,并最终完整的复现题目。
上一篇文章中我们实现了stm32的gpio操作,这次我们将更进一步,继续完成对题目的复现。
在最近的ctf比赛中,开始出现以stm32系列固件分析为代表的物联网安全类题目,由于这类问题涉及到嵌入式硬件、嵌入式系统等多方面的知识,未来出题、研究空间都非常广阔,这次就让我们借助题目一起来学习一下。由于考研失踪了很久,很多联系我的同学我也没能回复,希望大家原谅,之后一段时间我就正式回来啦。
如今5g加工业成了热门话题,我们也有必要了解一下移动通信方面的知识,这次就为大家介绍一下GSM,也就是第二代通信技术2g的基础知识。
在工控领域,我们会遇到许多协议,为了进行安全研究,经常需要对协议的具体内容进行探索,今天我们就来聊聊关于工控协议逆向的问题。
这篇文章中我们将简单了解Vxworks中的设备驱动,并完成固件主逻辑的全部逆向,同时复现该固件最后一个已知漏洞。
上一篇我们详细分析了bootram和Vxworks的基本启动流程,这篇文章中我们把视线转到plc的网络部分,同时来复现我们第一个、第二个工控安全漏洞。
加载更多
勋章成就
稿费总计 8920
发表文章 24
参与讨论 4
关注
5
粉丝
85