暂无个人介绍
打造专属的Kali ISO – 简介 封装定制的Kali ISO很简单,很有趣,很有意义.你可以用Debian的live-build脚本对Kali ISO进行全面的配置.这些脚本以一系列配置文件的方式对镜像进行全面的自动定制,让任何人都可以轻易地就能打造一个Live系统镜像.
在DIY前你需要: 1.树莓派Raspberry Pi Model B+型 或者 树莓派2代; 2.充电宝 X1; 3.USB WIFI网卡 X1; 4.8G SD卡 X1; 5.Raspberry PI触摸显示屏 X1; 5.键盘(最好是mini无线键盘)X1; 6.树莓派保护壳 X1; 7.一台台式电脑(执行系统安装); 第一步:在树莓派上安装Kali 在开始之前你需要下载kali For树莓派镜像,具体的操作可以参考这篇文章 这里我们来说一下整个流程: Windows 1.下载Kali Linux 树莓派TFT屏版镜像,并解压。
相信今年参加GeekPwn活动的很多同学都获得了一枚GeekPwn的胸牌,为方便大家对胸牌进行一些调试和破解,这里分享一些关于这枚胸牌的一些信息 :)如发现文章之中有错误之处,欢迎大家斧正! 0×00 主芯片 主芯片:ESP8266 WIFI模块 ESP8266模块也有很多版本,经过一段时间的整理发现安天实验室设计的GeeKPwn胸牌采用的是ESP-12E。
美国麻省理工学院(MIT)宣布,该大学的研究人员开发出了一种可以通过WiFi信号来检测人体移动情况的系统(Wi-Vi)。据MIT介绍,该系统可以检测出钢筋混凝土墙壁背后的人体移动情况,其未来可以被作为低价探测雷达使用。
Exploitee.rs极客小组因破解谷歌电视而成名,并且他们还发布了许多硬件相关的工具和exp。这次他们root了OnHub路由器。并发布在了他们的博客里。 Google OnHub是谷歌于今年八月下旬发布的智能路由器。
Ubuntu 12.04.5 LTS i386环境下编译 sudu su -------------------------------------------------------------------------- cd /opt mkdir GnuArmToolchaincd GnuArmToolchain wget http://bb.
简介 由于“Bad USB漏洞”的存在,USB闪存驱动器也成了常见的攻击目标。Bad-USB让黑客可以重新编程微控器作为一个“人机界面装置”(HID)或键盘,然后在目标机器上执行自定义键盘敲击。这种情况通常被称为“HID Payload攻击”,由于你需要向BadUSB上交你的脚本用于执行(稍后我们还会有更为详细的讨论)。
某天,偶然间拿到了FreeBuf Pnig0s同学的工卡信息,终于有机会去做一些羞羞的事情了 引子 以下故事纯属虚构,如有雷同,纯属巧合。 我应聘了一个大型IT公司的"网络攻击研究部经理" 职务,面试官问我: 你觉得自己为什么适合这份工作? 我:我黑进你们的系统,给我自己发了面试通知。
0×00 前言 我租住的杭州一个老小区一年前出现了所谓的“出租房杀人事件”,事件过后民警叔叔们给小区的每个单元都装上了门禁,所有住户都需要在物业处登记,物业的工作人员会让你提供身份证或者公交卡用来注册,注册之后就可以刷卡进门了。
英国安全机构Mohammad Reza Espargham的漏洞实验室发现,流行压缩工具WinRAR 5.21最新版里存在一个安全漏洞,目前该漏洞还属于零日漏洞,同时官方正在全力修补该漏洞。同时报告该问题的还有Malwarebytes的Pieter Arntz。
GSM是一个数字峰窝无线网络,它采用时分多址(TDMA)技术,在一个网络信道中支持多组通话。时分多址技术将一个GSM信道分为多个时隙(时间段),然后将这些时隙分配给移动电话用户,其中,分配给同一个用户的时隙之间的间隔是很短的、这样、使用同一个GSM信道的用户不会体会到传输的不连续性。
在米帝国的一些马路上,随处可见有一些交通信号灯是有这样的天线的。通过天线的架构可以分析得出,信号灯很显然是通过RF来下发指令进行控制的。下面我们使用SDR设备来分析一下这个信号灯。 我曾经听说交通信号灯的传输距离是2米。
通过第一篇的介绍,我们现在已经安装了OpenHAB和Demo House,那么接下来我们来看一下OpenHAB是如何工作的。 OpenHAB如何工作? 接下来你会在openHAB配置的共享文件夹看到sitemap和items的子目录。
那年我一个人来到北京,带上父亲跟我说的一句话:多交朋友。 于是,上大学时,我酷爱社交,参加了三个社团,只要有活动,都会去打个酱油。我乐意留别人的电话,曾几何时,我把留到别人电话数量当成炫耀的资本。 我待人热情,对人诚恳,却总是被忽略。
如果你对那些仅仅只是为了控制一盏灯而不得不下载一个特定的App的智能家居感到厌烦,这里有个好消息:OpenHAB可以为你实现最灵活的控制智能家居,OpenHAB是一个成熟的,开源的家庭自动化平台,既可以运行不少软件,还无关乎协议,这意味着如今它可以连接到几乎市面上所有的家庭自动化硬件。
0×00 无线电发展简史 · 1837年,摩斯发明了电报,创造了摩斯密码(Morse code),开始了通信的新纪元。 · 1865年,英国的麦克斯韦总结了前人的科学成果,提出电磁波学说。 · 1876年,贝尔发明了电话,能够直接将语言信号变为电能沿导线传送。
0x00 前言 不是很新的东西,其他作者已对此做过研究测试,本文仅用来记录操作过程,保存日志,说明细节。 0x01参考资料 https://github.com/adamcaudill/Psychson https://github.
WiFi钓鱼是一种被炒烂了的安全威胁,你几乎每天都能从电视、网络媒体中看到因误连了恶意WiFi导致大笔资金失窃的案例,并且很多媒体语不惊人死不休的报道风格总是能把当事人的受害过程删减修饰到灵异的程度。开篇并非是否定WiFi的危害,而是当以一种客观的视角来看待恶意WiFi的威胁。
代码库(在hackrf原代码库基础上只添了两个文件,改了一个文件): https://github.com/JiaoXianjun/hackrf-UART-1602LCD 目的主要是为了帮助想更改调试hackrf固件的人。
最近看到几篇文章提到开锁工具,网络安全界的几位大叔也有提到,正好自己对开锁也有一定的了解国内开锁工具的买卖是受政府限制的,当然你脑子转的快,眼睛亮也能找到卖家 准备 工具:锉刀、剪刀、纸、笔、雕刻刀、直尺、口罩 材料:塞尺片、不锈钢金属发箍 塞尺片的尺寸为:0.50mm发箍的尺寸为:0.30mm 构图 首先把纸贴到塞尺片上,用胶水或双面胶都可以,用胶水的话等纸风干,或者用吹风机吹干。
另寻他径 在前面的内容中,我们使用TEW-654TR路由器的tftp服务实现了获取目标的管理权限。但是要是tftp没有开放到外网怎么办?另寻他径:在这一篇中会我们来分析一个web应用上的漏洞。 初步分析 使用代理软件抓登录时候的数据包,可以看到发送的http请求如上图所示。
步骤 首先,我有机会测试惠普Officejet Pro系列打印机 其次,我决定测试它的安全性并用本地无线网络连接做一次扫描。 注:所有的安装步骤都是按照惠普说明手册安装的 信息泄漏 我在HP打印机的本地IP上运行了nmap,并得到了一些有趣的结论,在我看来,当任何本地网络用户连接在同一网络时,他们的网络信息就会被泄漏,你可以在80端口上完整的读取到对方的机型以及相应的打印机序列号。
之前的文章中详细介绍了各种解包路由器固件的工具。解包之后就获得了固件中的文件。下一步就是分析文件寻找漏洞了。这次分析的目标是Trendnet路由器,分析的漏洞是一个远程获取路由器权限的漏洞。 初步分析 通过路由器的登录界面得知路由器型号为Trendnet TEW-654TR,这对收集目标的信息是很有帮助的。
无线电已经存在使用了很长一段时间,在这很长的一段时间里诞生了一个名叫火腿族的集体(小编:嗯 对 就是整天吃火腿的那些人^_^ CQ CQ )。无线电和互联网一样:同样存在一些安全隐患,比如:在无线信号的传输中并没有考虑到CRC校验、加密等安全问题。
这个系列的文章以逆向路由器固件的方式来挖掘路由器中存在的漏洞。 本篇文章主要以介绍解包固件工具为主。文中演示用的固件可以在这里下载。由于针对设备的攻击越来越多,很多厂商把不提供固件下载作为一种安全策略。
上周结束的Hackpwn上,黑客们脑洞大开,破解了比亚迪汽车、小米手环、乐小宝、长虹电视、TCL洗衣机和九阳豆浆机等一系列最新的智能硬件,据黑客介绍,TCL是一家把家门“砌死”的企业,由于得到了将要被现场破解的消息,在HackPwn前一天,TCL就已经关闭了云服务器,在黑客童鞋以消费者身份苦苦哀求了一晚上以后,终于恢复服务,但是在Hackpwn当天又关闭了,又关闭了…… TCL的洗衣机在云端可以相互识别。
开篇想说两件事情: 一、非常感谢Freebuf大牛们,在其提供的网站上找到了HiWiFi固件、其中9003版本squashfs文件系统上的lua代码没有经过预编译处理,这对我们基于源码分析极路由提供了可能。
0×00 前言 现代智能路由器是目前物联网发展链条上一个不可或缺的重要组成部分,搞清楚其架构设计对将来设计物联网有深远的影响,当然为更安全的设计物联网架构起到关键作用。本文将针对智能路由器的代表“极路由”的安全设计架构进行详细的分析。
大家经常会看到QQ空间自动转发一些附带链接的不良信息,即便我们的QQ密码并没有被盗取。最近通过对一个QQ空间自动转发链接进行分析,发现该自动转发机制通过利用腾讯网站存在漏洞的页面,精心构造出利用代码获取用户的QQ号和skey值,从而获得用户的一些敏感操作权限。
在线子域名爆破 1 33 34 35 36 在线子域名爆破|Domain fuzz 37 38 39 40 ...
Kali 2.0昨天已经在BlackHat 2015 USA上正式发布了。无论是粉丝们还是Kali官方都对这个2.0版本抱有极大的期待和热情。这是第一个基于Debian Jessie的Kali版本,此次升级最大的特点就是系统界面的设计理念更加先进,以及系统的升级方式变为滚动升级。
使用一个PC和示波器克隆3G/4G SIM卡,破解过程只需十分钟。上海交大教授郁昱现场展示了如何成功复制SIM卡,以及一张克隆卡如何变更了支付宝的密码并潜在盗取账户资金。 破解SIM卡加密 今年二月,爱德华·斯诺登揭露了美国国家安全局NSA与英国情报机构政府通信总部GCHQ从世界最大的芯片制造商之一的公司偷了数以百万计的SIM卡加密密钥,然而研究人员此前似乎并不以为然。
0x00 序 今天是Black Hat 2015第二天,第一天的大会总结请参考: 看黑客如何远程黑掉一辆汽车 - BlackHat 2015 黑帽大会总结 day 1 0x01 TRUSTKIT: CODE INJECTION ON IOS 8 FOR THE GREATER GOOD 本来打算去听shendi的TrustZone crack的talk,但是因为shendi的visa没有办下来,最后就给cancel了。
0x00 序 今天是Black Hat 2015第一天,九点钟开场。开场介绍是由Black Hat创始人Jeff Moss讲的。随后又请来了Stanford law school的Jennifer Granickz做了keynote speech。
什么是低频?什么是EM410x? 首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容。 什么是低频?以下就是低频的解释: 低频(LF, Low frequency)是指频带由30KHz到300KHz的无线电电波。
GM告诉WIRED,OnStar用户不必担心之前存在的问题,现在已经修复了之前可被利用的漏洞,。 然而,Kamkar表示问题还是没有被解决,并且已经由GM汇报了该问题。 在任何已经连接的汽车上,GM的OnStar服务提供了一些特性,其包括定位,解锁,甚至是启动发火装置-这一切行为通过智能手机的APP进行。
门卡我们并不陌生,多数公司目前还在沿用它管理办公大楼的进出和安全。大部分的门卡采用的都是RFID(无线射频识别)技术,然而,该技术已经快被大家玩坏了。 这类型的进出控制系统非常容易被黑客入侵。近日有2位安全研究员开发出了一种仅需10刀的微型设备,它可以轻易的绕过RFID卡。
有编程基础的人一看就可以了解 Python 的用法了。真正的 30 分钟上手。国外一高手画的,现把它翻译成中文,入门超简单python入门神图 *单击放大
炎炎夏日,很快发现每天骑车出去电动车电卡的消费惊人呀( ▼-▼ )… 环境及工具 Win xp pro sp3 M1卡破解工具 NFCGUI-Pro.exe HexCmp.exe 先来看看我们的主角 起初刚办卡的时候,办卡阿姨说办一次卡充一次钱,不提供续充!果断不淡定了啊!用M1卡破解工具成功破解key,源数据dump下来一份。
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! Droidjack是一款针对安卓手机远程管理工具,你可以利用它在PC上对手机进行远程操控,不仅功能强大,使用也很方便。
不久前在HackPWN的启动仪式上,安全人员仅用2分钟就通过无线钥匙破解了一辆奔驰汽车,看起来黑客要偷走一辆汽车很容易。真的这么简单吗?作为无线安全研究者,在这里给大家做一点简单的汽车无线钥匙通信安全的科普。
在快节奏的高科技市场中,针对性的进化 ThinkPad 的设计几乎是闻所未闻的。在汽车行业,保时捷无疑干的不错,但我不认为有任何其他的电脑公司可以顶住压力,坚持自己的初心这么久。没有任何一个竞争对手可以宣称其拥有比 ThinkPad 更深厚的历史底蕴或血统。
XSS Vector #1 URL中第二个斜杠在Internet Explorer下(测试于IE11)可被U+3031,U+3033,U+3035,U+309D,U+30FC,U+30FD,U+FF70代替。
这三个月,有幸把3种板子都用到了。说说使用体会。 我用过其中的HackRF,bladeRF x115,USRP B210。我并没有仔细的测量各种板子的射频指标什么的,只是做各种实验的时候用到它们。
这篇文章是 Taylor Killian 13年8月发表在自己的博客上的。他对比了三款平价的SDR平台,认为这三款产品将是未来一年中最受欢迎的SDR平台。我觉得这篇文章很有参考价值,简单翻译一份转过来。
每次都搞不清这些开源许可证。收藏这张图。 乌克兰程序员Paul Bagwell,画了一张分析图,下面是阮一峰制作的中文版。
有深度: 二哥要出国旅游,让三哥帮忙看家,临走前特别交代:家里的藏獒随便逗,别惹鹦鹉。之后,三哥怎么逗藏獒,藏獒都不咬人。心想:藏獒都这样,这鹦鹉也就一破鸟,能把我怎样?遂逗鹦鹉玩。结果,鹦鹉开口说话:“咬他!”藏獒扑上……三哥,享年27…… 注:当今社会,最牛逼的不是厉害的人,而是能调动“资源”的人。
NetHunter是一个基于Kali Linux为Nexus设备构建的Android渗透测试平台,其中包括一些特殊和独特的功能。NetHunter支持无线802.11注入,一键MANA AP搭建,HID键盘(类Teensy攻击)以及BadUSB MITM攻击测试。