自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 资源 (10)
  • 收藏
  • 关注

原创 手机接入gsm基站流程

2017-06-30 17:47:21 1887

转载 Finding my frequency on my Samsung phone

From:http://www.stelladoradus.com/know-frequencies-phone-connects-home/ This article will explain the easiest steps you can take  to see what frequency your phone connects to your network on

2017-06-29 10:24:32 210

转载 伪基站识别技巧(一)

From:http://www.cnblogs.com/k1two2/p/5318965.html不知道为什么,感觉伪基站又有些卷土重来的趋势,不想废话,先分享几个伪基站识别技巧,供拍砖交流。0×01 了解伪基站前几年协助某些部门做过伪基站的电子取证分析,在对批量伪基站设备和软件平台的分析时,发现虽然大多数伪基站使用者,在设置参数前都会先对周边基站的开放频点、MNC、L

2017-06-28 16:33:48 823 1

转载 GSM Hacking Part ① :使用SDR扫描嗅探GSM网络

From:http://www.freebuf.com/articles/wireless/110773.html作者:雪碧0xroot@漏洞盒子安全团队0×00 写在开头近期,发现Crazy Danish Hacker在YouTuBe发布了一个挺不错的教程视频:使用SDR嗅探监听GSM网络的通信流量(GSM Sniffing Teaser – Software

2017-06-27 17:29:07 2155

转载 GSM Sniffing入门之软件篇:GSMTAP抓取与SMS(Short Message Service)

From:http://www.cnblogs.com/k1two2/p/4539681.html重点介绍如何利用50元左右的设备,抓包并还原SMS短信内容:ps:研究GSM Sniffing纯属个人兴趣,能抓SMS报文只是捡了个明文传输的漏子,切勿用于非法用途。就像sylvain说的,osmocomBB并不是为抓包而实现的,如果没有足够的GSM相关知识,想实现还原语音通话内容根本

2017-06-27 14:34:23 3503 4

转载 GSM HACK的另一种方法:RTL-SDR

0×00 背景文中所有内容仅供学习研究,请勿用于非法用途。在绝大多数国家里非法窃听都是严重非法行为。本文内容只讨论GSM数据的截获,不讨论破解。必备常识:Sdr:软件定义的无线电(Software Defined Radio,SDR) 是一种无线电广播通信技术,它基于软件定义的无线通信协议而非通过硬连线实现。Rtl-sdr:原身就是Realtek RTL2832U(瑞昱的一

2017-06-27 14:27:33 2283 2

转载 手机突然没信号!伪基站究竟是怎样搞鬼的?

明明信号好好的,可突然手机信号消失,无法拨打电话,却收到垃圾短信或者伪装成10086或者银行的短信!很不幸的告诉你!你已经中了伪基站的招了!伪基站是个什么鬼?遇到背这样包的人,你要警惕了! 不要忘了拨打110。这就是伪基站,注意背包上有散热孔。我们今天就来深度揭秘一下伪基站的工作原理。共同打击伪基站,还通信网络一片清朗!伪基站的工作流程,简单点说是这

2017-06-26 16:07:12 3165

转载 攻击者利用7号信令(SS7)中的漏洞从德国银行偷取钱财

From:http://www.freebuf.com/news/133865.html近日,位于德国的O2-Telefonica公司通过《南德意志报》证实,其公司的部分客户遭受到利用SS7漏洞的网络劫持者攻击。SS7(7)信号系统协议的缺陷到底是什么?SS7系统算是一个系统的维护通道,运营商的一个内部服务,可以理解成飞机在飞行时地面管制员的作用,主要被用来跨运营商网络跟踪和固话对

2017-06-26 15:40:05 1217

转载 我们都被监控了?揭秘全球电信网络7号信令(SS7)漏洞

From:https://www.ithome.com/html/it/278270.htm最近,一篇报道《黑客可以通过电话号码监控你的一举一动》,里面描述因为全球电信网络7号信令(SS7)自带的缺陷,导致德国安全研究实验室安全研究员能够拦截美国国会议员的iPhone,记录他的通讯往来,实时追踪他的确切位置。这种耸人听闻的消息是真是假?经过溯源发现,原来这则“新消息”最早来源于美国 C

2017-06-26 15:38:42 2531 1

转载 GSM Hacking:静默短信(Silent SMS)在技术侦查中的应用

Author:fl00der        https://twitter.com/xdzouGSM Hacking:The application of Silent SMS in technical investigation0x00 前言技术侦查时我们经常需要对目标人物进行定位,监听目标人物的电话和短信。如何做到呢?首选当然是高大上的7号信令系统(SS7)。你需要一个

2017-06-26 14:49:59 7552

转载 How to Build Your Own Rogue GSM BTS for Fun and Profit

From:https://evilsocket.net/2016/03/31/how-to-build-your-own-rogue-gsm-bts-for-fun-and-profit/The last week I’ve been visiting my friend and colleque Ziggy in Tel Aviv which gave me somethin

2017-06-16 16:59:11 502

转载 Running OpenBTS with the Nuand bladeRF on Ubuntu (The Definitive and Step by Step Guide)

From:https://blog.strcpy.info/2016/11/16/running-openbts-with-the-nuand-bladerf-on-ubuntu-the-definitive-guide/I have a personal interest in GSM technology and its derivatives, mainly in secur

2017-06-16 16:53:53 2302

转载 GSM Hacking:使用BladeRF、树莓派、YatesBTS搭建便携式GSM基站

每次看到黑客在网上发布的那些GSM技术相关文章我都十分惊讶。然而在没有Software Defined Radios (SDRs)之前,玩GSM并不便宜,除此之外想要好好玩你得下大功夫。拓展阅读GSM BTS Hacking: 利用BladeRF和开源BTS 5搭建基站极客DIY:如何构建一台属于自己的基站在阅读多篇有关GSM基站的文章之后,我注意到有关GSM基站这个话题有许多的不

2017-06-12 17:57:20 3964

原创 常见硬件通信协议总结

(正好手上的nodemcu支持UART、SPI、I2C协议,所以这篇文章干脆就用nodemcu来分析协议了~)UART用逻辑分析仪捕捉nodemcu init.lua给上位机发送 “A”:-- init.luatmr.alarm(1, 1000, tmr.ALARM_AUTO, function() print('A')end)解码设置: 解码结果: SPIGitHub上的nodem

2017-06-10 15:25:12 17994

转载 日拱一卒——160个crackme之#6

转自:[CrackMe练习] 160个CM之006“aLoNg3x”今天我们用的是第六个附件 aLoNg3x.1.exe 我们先运行这个软件看看, 诶,有个help,我最喜看帮助了,看看有什么内容,图就不截了,作者大概是说破解成功的话,OK按钮会变成可用状态,Cancella会被删掉,好了,直接加载OD输入个假码dbgpro.com,点cancelln发现什么任何反应,好吧 直接用按钮事件跟一下,

2017-06-07 16:11:38 943

原创 日拱一卒——160个crackme之#5

运行程序: 绘图区一直在滚动显示,点击注册不会有错误提示。将程序拖进OD,有提示信息,遂用PEid查壳: 所以第一步是upx脱壳,这里我手动脱壳。执行一步,在堆栈打断点: 再运行,在这里停了下来: 单步执行,这里就到了真正的Entry Point,将程序dump出来。将脱壳后的程序拖进吾爱破解版OD,查看strings: 之后就是很常规的操作了。我在程序中打了很多断点。。囧。。因为OD里的

2017-06-06 10:40:43 410

原创 日拱一卒——160个crackme之#4

运行: 这个程序没有确定键。。于是我想着去找settimer之类的api,但是没调出个明白。。对Delphi不是很熟啊。。于是将程序拖进吾爱破解版OD,搜索中文字符串,嗯: 定位到程序逻辑,在上方打若干断点。运行程序,输入Name/Serial,然后在界面乱点(是的,我乱点了几下,其中正好点到了绘图区),这时程序会在断点处停下……接下来就是很常规的操作了……结果: 我原以为作者是通过定时器来定

2017-06-05 10:41:30 271

原创 日拱一卒——160个crackme之#3

运行程序: 输入Name和Serial: 这里的Run-time error让人感觉程序好像出了一点bug,因为按照正常的逻辑应该是提示错误或正确信息。把程序拖进OD: 哈?程序好像有点玄机的样子。不管,点yes。查看strings……嗯,发现了这个: =======分割线内是个坑,读者可略去,因为我也没啥头绪=======如果程序没有发生Run-time error的话,那么肯定会执行到上

2017-06-04 21:00:34 362

原创 日拱一卒——160个crackme之#2

运行程序,输入Name和Serial: 上string大法: 发现这里有几个push,其中的字符串好像和错误提示对话框有点关系。于是跳转到程序里,打断点,看是不是这里运行后错误提示对话框就出来了。果然: 好,接下来,我倒要看看,到底是哪个jmp让程序跳到了004025E5处: 嗯~感觉胜利不远了呢~强行把jz指令改了: 再另存为,重新运行程序(或者在此处打个断点,等运行到这里时把指令改了再

2017-06-03 16:26:07 391

原创 日拱一卒——160个crackme之#1

运行程序: 左边按键: 右边按键: 干掉第一个画面上OD,找strings: 定位到: 在retn处打断点,发现retn返回到这里: 那42563D处的call肯定调用了第一个画面里的对话框显示程序:)重新运行程序,定位到42563D处,将call指令改成jmp指令: 再执行,提示: 嗯。。哪里肯定弄错了。。将修改后的程序另存为。重新运行原程序,在00425648打断点,执行到此处:

2017-06-02 19:16:23 361

原创 cutePE:自己写的PE文件结构查看器

(代码略搓,大神请飘走~~~)cutePE基于Qt5.5开发,可以查看PE文件结构。开发过程如下:0x01 读取文件要【通过signature判断是否为PE文件】其实是件简单的事,but,首先得需要读取文件呀。所以第一步,实现Qt读取文件,以Hex形式打印:#include <QCoreApplication>#include <QFile>#include <QDebug>#include

2017-06-02 15:54:02 1370

OpenAirInterface安裝流程與設定.pdf

台湾高校的OpenAirInterface搭建指南

2017-07-12

SetWindowsHookEx实现DLL注入

SetWindowsHookEx实现DLL注入

2017-06-05

一个QTreeWidget和QListWidget使用demo

一个QTreeWidget和QListWidget使用demo

2017-05-31

飞天诚信U盾证书写入程序

飞天诚信U盾证书写入demo,可以写入证书。注意:这是一个demo,有基本的程序框架,有基本的证书写入功能,扩展功能可以自定义~~如果demo运行不了的话,请自行修改源码相应参数,如证书类型等等。

2017-11-10

单片机C语言程序设计实训100例——基于8051+Proteus仿真(第2版)源码

单片机C语言程序设计实训100例——基于8051+Proteus仿真(第2版)源码

2014-02-27

hetnet08-Lab2-OAI安裝與協定觀察.pdf

台湾高校的OpenAirInterface搭建指导册

2017-07-12

C++ DLL Demo

一个C++ DLL Demo

2017-06-05

msvcp140.dll

msvcp140

2020-03-13

C++ GUI QT4 编程[第二版] 随书源代码及pdf文档

C++ GUI QT4 编程[第二版]的源代码和pdf文档 超全的哦

2014-02-05

[CodeProject] Driver Development Part1 ~ Part6 配套代码

[CodeProject] Driver Development Part1 ~ Part6 配套代码,货真价实,童叟无欺

2017-12-21

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除