U2F (Universal 2nd Factor) 圖片來源:https://docs.flipper.net/u2f今天要介紹的是 Flipper Zero...
Lab 網址 前言 昨天我們示範了如何在沒有拿到 libc base 且程式是動態鏈結的情況下,透過 PLT 拿到 shell。不過那是因為程式一開始就有呼叫一...
零信任 zero trust,是之後會對整個網路發生革命。 什麼是零信任呢? 永不信任,一律驗證 為什麼零信任會發生革命呢?對於整個網路架構,零信任架構幾乎...
iButton 圖片來源:https://docs.flipper.net/ibutton 今天要介紹的是 iButton,這是一個我認識 Flipper Ze...
Lab 網址 前言 昨天剛學完神奇的 one gadgets,今天我們將回到 PLT 表,介紹 ret2plt 的攻擊手法。如果沒有足夠的 gadgets 可供...
上次是介紹了常見的攻擊,這次介紹不一樣的帶給大家知道。 女巫攻擊Sybil attack超級常見的攻擊,女巫攻擊意思是:創造非常多的假身分來詆毀該系統,以達到1...
Reading infrared signals 圖片來源:https://docs.flipper.net/infrared/read 前言 今天要來快速介紹...
Lab 網址 前言 昨天的內容利用了 libc 進行攻擊,不過實際上我們使用的 gadgets 長度既不算長也不算短。而且在之前的題目中,我們常常隨意填充 rb...
到了SM9後,SM9是基於身分的加密Identity-based cryptography去做到的,那麼什麼是基於身分的加密呢? 簡單說就是我們使用身分來當作公...
前言 嗨嗨我是 Kazma ~在昨天我們介紹到 Flipper 可以製作虛擬的 NFC 卡片,還可以自己寫 .nfc 檔案來刷手機去訪問一個網址,也實際帶大家寫...
Lab 網址 前言 昨天介紹了 ROP,當程式使用靜態鏈結時,我們可以利用更多 gadgets 組合出 ROP chain。那麼,當程式為動態鏈結時,還有其他方...
SM2簽章和驗證簽章比起金鑰交換簡單很多,和加密解密差不多。首先A的回合(簽章)A設置M ̅=Z_A∥MZA和前面的一樣,就是A的相關資訊。A計算e=H_v (...
前言 我們昨天提到 NFC 的一些攻擊手法,今天則會跟各位帶來我自己很常用到的 NFC 功能,可惜前幾天社團博覽會的時候還沒有想到,否則在宣傳上應該會方便不少,...
Lab 網址 前言 昨天的 shellcode 是在記憶體區段有執行與寫入權限的情況下才可以執行,那如果程式啟用了 NX 保護,且沒有任何變數的記憶體區段有執行...
SM2金鑰交換也是有2個人A和B,首先A的回合A會選擇一個隨機數 r_AA計算 R_A=r_A G=(x_1,y_1),並把R_A給B換到B的回合B會選擇一個隨...
前言 今天開始我們會介紹 NFC 有關的攻擊手法,而且就算沒有對方的卡片,我們也能只靠讀卡機就破解門禁系統,什麼技術這麼神奇,讓我們看下去! 資安倫理宣導 請注...
隨著網路威脅日漸複雜,確保我們的系統和資料安全是不可或缺的。本文將探討兩個對後端開發極為重要的安全概念:檔案權限管理和SSH(Secure Shell)。這些工...
Lab 網址 前言 從今天開始,內容會變得更加困難。之前的題目可能有留一個後門函式,讓你可以直接開啟 shell,或是使用 system 函式來方便後續的操作。...
SM2加密也是有2個人A和B,首先A的回合(加密)A會選擇一個隨機數k這個k的值在1到n-1之間,包含1和n-1,n是基點G的order(階),意思是nG會等於...
Day10 - 比 NFT 更有實用價值的 NFC 數位魔法與科技財富 圖片來源:https://docs.flipper.net/nfc 前言 嗨各位,我是...
Lab 網址 前言 前一天我們介紹了 GOT 和 Lazy Binding 的機制,今天要介紹的是如何利用這些機制進行攻擊,也就是 GOT Hijacking。...
SM2為橢圓曲線的公開密碼算法,其中橢圓曲線分為:F_p上的橢圓曲線F_p(p是大於3的質數)上的橢圓曲線方程式:y^2=x^3+ax+b, a,b∈F_p並且...
前言 嗨我是 Kazma,昨天從官方文件跟大家介紹了 RFID,今天則會介紹一些有趣的應用,以及 RFID 相關的應用程式。 資安倫理宣導 請注意,透過 Fli...
簡介 如果大家經常使用 file 指令來查看檔案資訊,應該會經常看到像下面這樣的一大串訊息: 你會注意到其中有一個資訊是 dynamically linked...
SM4是使用區塊加密的對稱式,主要使用在無線網路的安全機制,像是WIFI的安全在國際上使用WPA3 (Wi-Fi Protected Access);中國是使用...
Day08 - 用 Flipper Zero 125 kHz RFID 一窺流浪貓狗的前世今生 圖片來源:https://docs.flipper.net/rf...
What is a Format String? 在 C 語言中,printf 和 scanf 是兩個常用的函式,它們透過格式化字串來處理參數。例如: sc...
說完了一些基本概要,接下來我們介紹雜湊函數SM3。為什麼先從SM3開始呢? 因為SM3是對應到雜湊函數SHA256,他是SHA256的基礎去改進的算法,安全性和...
Day07 - 比馬里亞納海溝還深的 Sub-GHz 解析最終章 前言 嗨嗨,我是 Kazma。今天的目標是帶過 Derek Jamison Rolling...
Lab 網址 前言 經過了前一天的 lab,相信大家對於 buffer overflow 的原理已經有了更多的理解。既然我們能覆蓋判斷式中的值,那麼是否也能覆蓋...