Sec

网络安全研究员,专注于工业互联网安全领域。求职中。

导航

2019年7月18日 #

[工控安全][原创]某PLC设备CPU模块固件逆向分析(一)

该文被密码保护。 阅读全文

posted @ 2019-07-18 17:09 大单GreatDane 阅读(307) 评论(2) 推荐(1) 编辑

2019年7月4日 #

[工控安全][原创]SIEMENS SIMATIC STEP7软件中关键DLL文件分析(三)

摘要: 从全生命周期解决方案中获得攻击入口 mailto:wangkai0351@gmail.com 【未经同意禁止转载】 本文主要解决前两篇博文中提到的难题: 因为软件著作权和软件用户协议的限制,我们没有办法对STEP7软件的关键DLL文件进行逆向工程,或者动态调试。 这节主要从信息搜集的角度来看,Ste 阅读全文

posted @ 2019-07-04 17:46 大单GreatDane 阅读(998) 评论(0) 推荐(0) 编辑

2019年7月3日 #

[IOT安全][翻译]5秒心脏骤停:伪造医疗患者的生命体征

摘要: mailto:wangkai0351@gmail.com 【未经同意禁止转载】 翻译自https://securingtomorrow.mcafee.com/other blogs/mcafee labs/80 to 0 in under 5 seconds falsifying a medical 阅读全文

posted @ 2019-07-03 15:57 大单GreatDane 阅读(194) 评论(0) 推荐(0) 编辑

2019年6月21日 #

[工控安全][原创]SIEMENS SIMATIC STEP7软件中关键DLL文件分析(二)

摘要: mailto:wangkai0351@gmail.com 【未经同意禁止转载】 因为软件著作权和软件用户协议的限制,我们没有办法对STEP7软件的关键DLL文件进行逆向工程,或者动态调试,这可真是一个头疼的问题。 我们可以考虑另一条更为狭窄的逆向之路了——借助震网病毒的研究成果。 赛门铁克的震网ST 阅读全文

posted @ 2019-06-21 20:01 大单GreatDane 阅读(951) 评论(0) 推荐(0) 编辑

[工控安全][原创]SIEMENS SIMATIC STEP7软件中关键DLL文件分析(一)

摘要: mailto:wangkai0351@gmail.com 【未经同意禁止转载】 赛门铁克的震网STUXNET病毒分析报告中声称, 震网病毒是替换掉Step7软件中 动态链接库文件,该DLL文件包含了一些对PLC编程和调试有关键功能的函数,比如 s7db_open and s7db_close s7a 阅读全文

posted @ 2019-06-21 15:44 大单GreatDane 阅读(727) 评论(0) 推荐(0) 编辑

2019年6月17日 #

[IOT安全][原创]钉钉智能指纹考勤机M1智能硬件漏洞挖掘(二)

摘要: mailto: wangkai0351@gmail.com 【未经同意禁止转载】 strings工具得到该固件编译过程中include 的一些c语言代码文件的路径和文件名如下 从源文件命名来看,我们从中挑出一些我们最感兴趣的源文件;比如esp idf/components/路径下的文件大多属于官方S 阅读全文

posted @ 2019-06-17 18:16 大单GreatDane 阅读(1365) 评论(0) 推荐(0) 编辑

2019年6月13日 #

[工控安全][原创]某工控软件由wcslen()函数引起的内存访问越界漏洞(一)

摘要: mailto: wangkai0351@gmail.com 【未经同意禁止转载】 某工控软件由wcslen()函数引起的内存访问越界漏洞(一) [TOC] wcslen()函数原型 参考微软网站https://docs.microsoft.com/zh cn/cpp/c runtime librar 阅读全文

posted @ 2019-06-13 15:21 大单GreatDane 阅读(673) 评论(0) 推荐(0) 编辑

2019年6月7日 #

[IoT安全][翻译]ARM芯片FLASH读出保护机制(RDP)的绕过策略

摘要: mailto: wangkai0351@gmail.com 【未经同意禁止转载】 Shedding too much Light on a Microcontroller’s Firmware Protection中文翻译 ARM芯片的FLASH读出保护机制(RDP)分为三个等级,分别是 Level 阅读全文

posted @ 2019-06-07 22:31 大单GreatDane 阅读(1552) 评论(1) 推荐(0) 编辑

2019年5月24日 #

[IOT安全][原创]ofo小黄车车锁逆向分析笔记

摘要: mailto: wangkai0351@gmail.com 【未经同意禁止转载】 main函数反汇编结果 在把函数分隔好之后,接下来的工作是函数名称和全局变量名称的补全,这部分极其枯燥,因为最常见的方式(编译SDK例程用bindiff比较)经尝试后走不通,所以只能肉眼识别函数功能。 剩余内容稍后奉上 阅读全文

posted @ 2019-05-24 13:54 大单GreatDane 阅读(297) 评论(0) 推荐(0) 编辑

2019年5月20日 #

[我的安全观]软件漏洞的本质和对抗软件漏洞行为的本质

摘要: mailto:wangkai0351@gmail.com 【未经同意禁止转载】 绝大多数的恶意攻击都发生在人类渴望以一点点小聪明就解决有限的资源和无限的欲望之间的矛盾的过程中。 阅读全文

posted @ 2019-05-20 15:41 大单GreatDane 阅读(234) 评论(0) 推荐(0) 编辑