首页
学习
活动
专区
工具
TVP
发布

ascii0x03的安全笔记

专栏作者
38
文章
79971
阅读量
27
订阅数
免费/开源的PDF文件工具整理【压缩/合并/拆分】
Adobe的PDF功能十分强大,但是也很贵,免费版只支持编辑一下或者签个名;网络上很多在线PDF文件编辑工具的网站,但是出于隐私考虑也信不过。最隐私可靠的无非是自己能看见源代码的离线工具了,于是整理了一些离线的免费、开源的pdf工具供参考:
ascii0x03
2020-07-08
1.9K0
抓取IOS的apsd进程流量
IOS的apsd是Apple Push Service的相关进程,很多系统服务都跟他有关,比如iMessage、Homekit,因此想抓包查看他是怎么实现的。
ascii0x03
2019-09-27
1.4K0
从物联网设备生命周期理解Apple Homekit框架
本次笔记主要基于苹果公开的HomeKit Accessory Protocol协议文档和IOS Security Guide中相关部分。
ascii0x03
2019-07-18
9820
让用户使用第三方账号(如亚马逊账号)接入AWS IoT系统
我们想象这么一个IoT应用场景:厂商A使用AWS IoT来开发物联网解决方案,那么A把设备卖给用户的时候,需要使用户能够登入AWS IoT系统来控制其购买的A的设备,也就是说给用户分配适当的权限。下面本文简要概括讨论如何实现这样一个场景。
ascii0x03
2019-05-15
1.5K0
深入理解Amazon Alexa Skill(四)
本节利用三星Smartthings Classic物联网平台的web service smartapp,实现了一个Alexa智能家居skill的例子,由此来了解Alexa是如何控制其他云的智能家居设备的。
ascii0x03
2019-05-10
3K0
深入理解Amazon Alexa Skill(三)
Alexa会发给skill用户的token,然后skill代码使用这个token来访问Web API访问用户的Alexa内的功能,如list等。
ascii0x03
2019-03-22
2.7K0
深入理解Amazon Alexa Skill(二)
本节来更详细的讨论alexa是如何确定调用哪个skill的。 参考:https://developer.amazon.com/zh/docs/custom-skills/understanding-how-users-invoke-custom-skills.html
ascii0x03
2019-03-19
1.4K0
深入理解Amazon Alexa Skill(一)
语音助手(Virtual Personal Assistants, VPA)是物联网智能家居中很火的一个领域,用户可以通过语言作为入口来控制家里各种各样的设备,而亚马逊的Alexa(echo,echo dot)是做的最早也是最优秀的一款产品,衍生出了很大的开发生态圈。本文基于亚马逊的官方文档试图记录作者对其Skill工作原理的理解。
ascii0x03
2019-03-19
2.2K0
MQTT开源代理Mosquitto源码分析(访问控制篇)
从GitHub下载源码后,代理的源码在src中,同时还用到了lib库中的一些函数。对项目的工作流程有个大概理解是分析mosquitto的访问控制权限的基础,网络上已有很多中文博客在介绍,如逍遥子,尽管比较老,但是主要结构体的意义没有变;首先对结构体的含义有所理解对后面进一步看源码是非常有帮助的,如struct mosquitto代表了一个客户端,mosquitto_db代表代理内的一个仓库来存储各种东西。
ascii0x03
2019-01-03
2.6K0
Xpose菜鸟笔记
0.官网入门教程  https://github.com/rovo89/XposedBridge/wiki/Development-tutorial 1.Hook自定义类中的私有类 https://forum.xda-developers.com/xposed/development/qhow-to-hook-classes-app-source-code-t3240628 package com.example.test; public class A { private class B {
ascii0x03
2018-06-13
8700
Lua编写wireshark插件初探——解析Websocket上的MQTT协议
一、背景 最近在做物联网流量分析时发现, App在使用MQTT协议时往往通过SSL+WebSocket+MQTT这种方式与服务器通信,在使用SSL中间人截获数据后,Wireshark不能自动解析出MQTT语义,只能解析到WebSocket层,如图所示。虽然在Data域中显示了去掉mask的WebSocket数据,但分析起来mqtt仍然很难受。所以打算写一个插件,利用wireshark自带的MQTT解析功能来分析Data部分的数据,而不是自己从头写一个完全新的解析器。注:很多教程是教如何添加一个新的协议,如设
ascii0x03
2018-04-12
3.1K0
Kali Linux安装TL-WN821N USB无线网卡驱动(make失败)
主要有下面几个步骤: 1.刚插上网卡,network-manager识别出来了网卡,也能搜索到WiFi,但就是连接不上。查看/var/log/syslog日志或者使用nmcli m查看网络信息,显示认证失败。信息类似这样: Jan 19 12:31:56 debian NetworkManager[600]: <info>  [1516336316.2627] device (wlan0): supplicant interface state: authenticating -> disconnected
ascii0x03
2018-04-12
6.2K0
如何识别IDA反汇编中动态链接库中的函数
在使用IDA静态反汇编时,如果正在逆向的文件中有动态链接库函数(比如调用了程序自定义so库中的函数),IDA只会显示一个地址,跟进去会发现是延迟绑定中关于plt的代码,无法知道具体调用了哪个函数,对于逆向起来很是麻烦,本文介绍如何识别这样的函数。 按道理讲,虽然不能动态调试,静态分析不能看到运行时绑定的地址,但是具体动态链接的过程一定也是根据文件中的信息,所以静态也一定可以知道调用的是哪个函数,但是我没有发现如何使用IDA自动确定(如有高手麻烦留言告诉我),于是通过查阅《程序员的自我修养》动态链接相关内容,
ascii0x03
2018-04-12
3K0
VirtualBox - RTR3InitEx failed with rc=-1912 (rc=-1912)
有一天重启电脑后虚拟机virtual box突然打不开了,提示类似 https://askubuntu.com/questions/900794/virtualbox-rtr3initex-failed-with-rc-1912-rc-1912 参考帖子中查看了一下包的情况dpkg --list virtualbox-* | grep ii 结果: ii  virtualbox-dkms                5.1.28-dfsg-2              all          x86 v
ascii0x03
2018-04-12
1.1K0
使用mitmproxy嗅探双向认证ssl链接——嗅探AWS IoT SDK的mqtts
亚马逊AWS IoT使用MQTTS(在TLS上的MQTT)来提供物联网设备与云平台直接的通信功能。出于安全考虑,建议给每个设备配备了证书来认证,同时,设备也要安装亚马逊的根证书;这样,在使用8883端口建立TLS连接时,客户端SDK既对AWS进行验证,同时AWS IoT也对设备的证书进行验证。由此,便对中间人攻击带来了较高的要求,下面记录一下这几天的爬坑经理。 0.方案 整体方案类似于这个:https://wiki.dequis.org/notes/facebook/ 用Host-Only模式的virtua
ascii0x03
2018-04-12
2.4K0
物联网通信架构总结
 本文从宏观上介绍IoT的通信架构,让大家都日渐频繁的物联网设备工作原理有一个初步的理解,主要分为了直连、网关、云三种模式。 1. 直连模式(direct integration pattern) 通
ascii0x03
2018-04-12
3.5K0
Linux下ls命令显示符号链接权限为777的探索
Linux下ls命令显示符号链接权限为777的探索                                                ——深入ls、链接、文件系统与权限          一、摘要 ls是Linux和Unix下最常使用的命令之一,主要用来列举目录下的文件信息,-l参数允许查看当前目录下所有可见文件的详细属性,包括文件属性、所有者、文件大小等信息。但是,当其显示符号链接的属性时,无论其指向文件属性如何,都会显示777,即任何人可读可写可执行。本文从ls命令源码出发,由浅入深地分析
ascii0x03
2018-04-12
6.3K0
HTTP严格安全传输(HTTP Strict Transport Security, HSTS)chromuim实现源码分析(二)
HTTP严格安全传输(HTTP Strict Transport Security, HSTS)chromuim实现源码分析(一) 下面来查看其他对保存HSTS信息的enabled_sts_hosts_进行操作的函数,对这些函数进行追踪来了解是如何对状态进行管理的。 1.首先发现几个没有调用者的方法 TransportSecurityState::DeleteDynamicDataForHost提供了同时删除HSTS和PKP的机制,但是除单元测试外没有其他地方调用该方法。同样,void TransportS
ascii0x03
2018-04-12
7170
HTTP严格安全传输(HTTP Strict Transport Security, HSTS)chromuim实现源码分析(一)
HTTP严格安全传输(HTTP Strict Transport Security, HSTS)chromuim实现源码分析(二) HTTP strict transport security (HSTS) is defined in http://tools.ietf.org/html/ietf-websec-strict-transport-sec HTTP-based dynamic public key pinning (HPKP) is defined in http://tools.ietf.o
ascii0x03
2018-04-12
9680
SEED缓冲区溢出实验笔记
缓冲区溢出实验(Linux 32位) 参考教程与材料:http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Software/Buffer_Overflow/  (本文记录了做SEED缓冲区溢出实验的体会与问题,侧重实践,而不是讲解缓冲区溢出原理的详细教程) 1. 准备工作 使用SEED ubuntu虚拟机进行缓冲区溢出实验,首先要关闭一些针对此攻击的防御机制来简化实验。 (1)内存地址随机化(Address Space Randomization):基于Linux的操作
ascii0x03
2018-04-12
2K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档