博客
分类
标签
归档
团队成员
关于
博客
分类
标签
归档
团队成员
关于
SecureNexusLab
首页
分类
标签
成员
博客
关于
用 JEB + MCP 把逆向装进你的 AI 工具箱,京东獬豸信息安全实验室开源 JEB-MCP
用 JEB + MCP 把逆向装进你的 AI 工具箱,京东獬豸信息安全实验室开源 JEB-MCP 让你的 Cline / Cursor / RooCode 直接“会用”JEB,自动拉取反编译代码、分析调用关系、重命名符号,提升 APK 分析效率。 工具简介 名称:JEB-MCP 开箱即用:为 JEB Pro 提供本地服务与插件,接入主流 AI 编码助手即可远程操控 JE...
2025-08-28
公众号推文
公众号推文
Read More
AIGC 识别对抗挑战赛报名火热进行中!!
Q1 AIGC 识别对抗挑战赛 2025 AIGC识别对抗挑战赛由腾讯朱雀实验室与 SecureNexusLab联合主办,北京大学信息工程学院、北京大学未来网络国家重大科技基础设施实验室以及米斯特安全团队共同协办。赛事现已开启报名,无论您是安全研究员、技术专家,还是对人工智能充满热情的探索者,都欢迎加入我们,共同拓展人工智能安全技术的边界! 的开源时间同步软件项目。它是对传统的NTP软件的重新实现,旨在提供更高的安全性、可靠性和性能。 NTP是用于在计算机网络中同步时钟的协议,它允许计算机通过网络获取准确的时间信息。传统的NTP实现存在一些安全和可靠性方面...
2024-09-27
公众号推文
公众号推文
Read More
从flash提取固件及oob数据去除
前言 本文介绍了拆解设备flash芯片的过程,并使用编程器来读取Flash芯片内容,然后对提取的固件进行分析,寻找到OOB数据的位置,去除固件中存在的oob数据,最终从文件系统中提取出文件信息。 固件背景 本次分析的设备是某款摄像头,由于该摄像头提供的固件都经过加密处理,且不同型号所使用的加密密钥也不同,所以本次通过设备的Flash芯片提取固件。本文主要介绍了如何拆解设备的fl...
2024-09-04
公众号推文
公众号推文
Read More
看不懂系列——分析检测基于Linux的物联网固件中的漏洞
论文阅读笔记-《更快更好:通过优化的到达定义分析检测基于Linux的物联网固件中的漏洞》 1 概述本文提出了一个高效的污点分析解决方案,即HermeScan,用于发现物联网设备固件程序中污点式的漏洞,该方案利用到达定义分析(RDA)进行污点分析,并具有更少的漏报、误报和时间成本。 2 背景2.1 应用的场景 本文专注于基于Linux的物联网设备中的污点式漏洞,图1描述了污点式漏洞的场景:攻击...
2024-07-18
公众号推文
公众号推文
Read More
我猜你看不懂之——物联网的fuzz(挑战下你能看懂多少,留言在文末)
To Mom . 概述 本文提出了一种针对嵌入式系统的模糊测试方法,该方法利用了微控制器普遍具备的调试接口和硬件断点功能。 由于嵌入式系统内部组件的多样性以及软件的不可更改性,使得对其进行模糊测试变得复杂。然而,通过GDB(GNU调试器)控制的调试探针可以设置硬件断点,即使在未插桩的二进制代码上也能提取到代码覆盖反馈,从而有效指导模糊测试。 作者开发的原型工具GDBFuzz在四...
2024-07-15
公众号推文
公众号推文
Read More
物联网学习——totolink登陆绕过漏洞
漏洞描述TOTOLINK NR1800X V9.1.0u.6279_B20210910包含登录绕过漏洞,由于对topicurl的值进行处理,来实现不同函数接口的调用,其中对authCode鉴别存在缺陷,导致可以构造URL实现默认登录。 漏洞类型:登录绕过漏洞 影响范围:totolink nr1800x 9.1.0u.6279_b20210910版本 修复版本:高于9.1.0u.6279_b2...
2024-06-15
公众号推文
公众号推文
Read More
1 / 2
Next