大单GreatDane

独立信息安全研究员,专注于工业控制系统安全领域。 Independent information security researcher, focus on the field of industrial control systems security.

导航

统计

2019年12月2日 #

[置顶] [工控安全][原创]最近在思考的一些问题[持续更新]

摘要:[工控安全][原创]我看等保2.0之工控中的SOC和NOC (2019 07 25 10:32) [工控安全][原创]s7comm plus协议对安全协议设计的启发(2019 12 01 16:58) [工控安全][原创]简析工控系统现场控制层中虚假数据注入攻击的几种路径(2019 12 01 11 阅读全文

posted @ 2019-12-02 13:11 大单GreatDane 阅读 (46) 评论 (0) 编辑

2019年12月30日 #

[工控安全][原创]西门子PLC固件逆向之socket API(总览)

摘要:mailto:wangkai0351@gmail.com 【未经同意禁止转载】 鉴于本博客涉及的信息安全技术具有破坏计算机信息系统的风险,建议读者在学习/研究/探讨之间,确保已经充分了解以下内容: 本博客所讨论的技术仅限于研究和学习,旨在提高计算机信息系统的安全性,严禁用于不良动机,任何个人/团队/ 阅读全文

posted @ 2019-12-30 23:24 大单GreatDane 阅读 (83) 评论 (0) 编辑

2019年12月2日 #

[工控安全][原创]最近在思考的一些问题[持续更新]

摘要:[工控安全][原创]我看等保2.0之工控中的SOC和NOC (2019 07 25 10:32) [工控安全][原创]s7comm plus协议对安全协议设计的启发(2019 12 01 16:58) [工控安全][原创]简析工控系统现场控制层中虚假数据注入攻击的几种路径(2019 12 01 11 阅读全文

posted @ 2019-12-02 13:11 大单GreatDane 阅读 (46) 评论 (0) 编辑

2019年11月30日 #

[工控安全][原创]面向开环控制的震网病毒恶意载荷探究

摘要:mailto:wangkai0351@gmail.com 【未经同意禁止转载】 阅读全文

posted @ 2019-11-30 17:28 大单GreatDane 阅读 (27) 评论 (0) 编辑

2019年10月31日 #

[工控安全][翻译]Rogue7:西门子s7comm-plus协议全解析

摘要:Rogue7:西门子s7comm plus协议全解析 mailto:wangkai0351@gmail.com 【未经同意禁止转载】 鉴于本博客涉及的信息安全技术具有破坏计算机信息系统的风险,建议读者在学习/研究/探讨之间,确保已经充分了解以下内容: 本博客所讨论的技术仅限于研究和学习,旨在提高计算 阅读全文

posted @ 2019-10-31 16:14 大单GreatDane 阅读 (340) 评论 (0) 编辑

2019年9月17日 #

[工控/IOT安全][笔记]ARM设备固件装载基址定位的研究

摘要:mailto:wangkai0351@gmail.com 【未经同意禁止转载】 还专门有一个博士论文研究这个嵌入式微处理器的固件加载基地址的识别问题,speaking发表于KCon2018,作者是中国信息安全测评中心朱瑞瑾。博士论文收录 http://cdmd.cnki.com.cn/Article 阅读全文

posted @ 2019-09-17 17:01 大单GreatDane 阅读 (93) 评论 (0) 编辑

2019年9月16日 #

[IOT安全][翻译]基于飞利浦TriMedia系列处理器的IP摄像机逆向分析(一)

摘要:基于飞利浦TriMedia系列处理器的IP摄像机逆向分析(一) mailto:wangkai0351@gmail.com 原文链接:https://blog.quarkslab.com/reverse engineering a philips trimedia cpu based ip camer 阅读全文

posted @ 2019-09-16 13:06 大单GreatDane 阅读 (63) 评论 (0) 编辑

2019年7月18日 #

[工控安全][原创]某PLC设备CPU模块固件逆向分析(一)

该文被密码保护。

posted @ 2019-07-18 17:09 大单GreatDane 阅读 (306) 评论 (2) 编辑

2019年7月4日 #

[工控安全][原创]SIEMENS SIMATIC STEP7软件中关键DLL文件分析(三)

摘要:从全生命周期解决方案中获得攻击入口 mailto:wangkai0351@gmail.com 【未经同意禁止转载】 本文主要解决前两篇博文中提到的难题: 因为软件著作权和软件用户协议的限制,我们没有办法对STEP7软件的关键DLL文件进行逆向工程,或者动态调试。 这节主要从信息搜集的角度来看,Ste 阅读全文

posted @ 2019-07-04 17:46 大单GreatDane 阅读 (121) 评论 (0) 编辑

2019年7月3日 #

[IOT安全][翻译]5秒心脏骤停:伪造医疗患者的生命体征

摘要:mailto:wangkai0351@gmail.com 【未经同意禁止转载】 翻译自https://securingtomorrow.mcafee.com/other blogs/mcafee labs/80 to 0 in under 5 seconds falsifying a medical 阅读全文

posted @ 2019-07-03 15:57 大单GreatDane 阅读 (38) 评论 (0) 编辑

2019年6月21日 #

[工控安全][原创]SIEMENS SIMATIC STEP7软件中关键DLL文件分析(二)

摘要:mailto:wangkai0351@gmail.com 【未经同意禁止转载】 因为软件著作权和软件用户协议的限制,我们没有办法对STEP7软件的关键DLL文件进行逆向工程,或者动态调试,这可真是一个头疼的问题。 我们可以考虑另一条更为狭窄的逆向之路了——借助震网病毒的研究成果。 赛门铁克的震网ST 阅读全文

posted @ 2019-06-21 20:01 大单GreatDane 阅读 (166) 评论 (0) 编辑