摘要:wangkai0351@gmail.com 如果你主观上感觉去做某件事情会很复杂,很费力,大多数时候是因为你对这件事了解的不够深刻。当你去不断的搜集材料,不断对它进行分析,有一天你会豁然开朗,原来事情确实如此简单。 ——曹桂平
阅读全文
摘要:来自Siemens Block Privacy的密码学魔法 wangkai0351@gmail.com Siemens Block Privacy代表了针对Siemens S7-300/S7-400 PLC的程序块保护的最强手段,使用该功能不仅可以保护程序段开发者的知识产权,还可以阻挠网络攻击者通过
阅读全文
摘要:[原创]西门子PLC固件逆向之定位s7comm协议的一个切入口 wangkai0351@gmail.com 【未经同意禁止转载】 鉴于本博客涉及的信息安全技术具有破坏计算机信息系统的风险,建议读者在学习/研究/探讨之前,确保已经充分了解以下内容: 本博客所讨论的技术仅限于研究和学习,旨在提高计算机信
阅读全文
摘要:mailto:wangkai0351@gmail.com 【未经同意禁止转载】 鉴于本博客涉及的信息安全技术具有破坏计算机信息系统的风险,建议读者在学习/研究/探讨之间,确保已经充分了解以下内容: 本博客所讨论的技术仅限于研究和学习,旨在提高计算机信息系统的安全性,严禁用于不良动机,任何个人/团队/
阅读全文
摘要:Asking questions is much more powerful than answering them. [工控安全][原创]我看等保2.0之工控中的SOC和NOC (2019 07 25 10:32) [工控安全][原创]s7comm plus协议对安全协议设计的启发(2019 12
阅读全文
摘要:mailto:wangkai0351@gmail.com 【未经同意禁止转载】
阅读全文
摘要:Rogue7:西门子s7comm-plus协议全解析 wangkai0351@gmail.com 【未经同意禁止转载】 鉴于本博客涉及的信息安全技术具有破坏计算机信息系统的风险,建议读者在学习/研究/探讨之前,确保已经充分了解以下内容: 本博客所讨论的技术仅限于研究和学习,旨在提高计算机信息系统的安
阅读全文
摘要:从全生命周期解决方案中获得攻击入口 mailto:wangkai0351@gmail.com 【未经同意禁止转载】 本文主要解决前两篇博文中提到的难题: 因为软件著作权和软件用户协议的限制,我们没有办法对STEP7软件的关键DLL文件进行逆向工程,或者动态调试。 这节主要从信息搜集的角度来看,Ste
阅读全文
摘要:mailto:wangkai0351@gmail.com 【未经同意禁止转载】 因为软件著作权和软件用户协议的限制,我们没有办法对STEP7软件的关键DLL文件进行逆向工程,或者动态调试,这可真是一个头疼的问题。 我们可以考虑另一条更为狭窄的逆向之路了——借助震网病毒的研究成果。 赛门铁克的震网ST
阅读全文
摘要:mailto:wangkai0351@gmail.com 【未经同意禁止转载】 赛门铁克的震网STUXNET病毒分析报告中声称, 震网病毒是替换掉Step7软件中 动态链接库文件,该DLL文件包含了一些对PLC编程和调试有关键功能的函数,比如 s7db_open and s7db_close s7a
阅读全文
摘要:mailto:wangkai0351@gmail.com 【未经同意禁止转载】 本文为You Snooze, You Lose: Measuring PLC Cycle Times under Attacks的中文翻译,原文发表在woot18(12th USENIX Workshop on Offe
阅读全文
摘要:mailto wangkai0351@gmail.com 【未经同意禁止转载】 随时记录千奇百怪的漏洞挖掘思路,主要针对STEP7 v5+西门子S7 300/400系列PLC,欢迎同行前来交流。 组态信息下载完整性攻击 思路来源: 组态信息在上位机中的组织形式 组态信息在报文中的组织形式 验证过程:
阅读全文
摘要:2018工业信息安全技能大赛华东赛区初赛 第2题工控网络协议异常流量分析 解题思路
阅读全文
摘要:【未经同意禁止转载】 “祝融”作为一种针对传统PLC控制系统的欺骗攻击病毒,所述的典型的PLC控制系统通常包括两部分: 此外,在工程师站中通常安装着PLC生产厂家提供的用于PLC控制器组态和编程的开发软件和用于监视和修改PLC内部变量的监控软件。具体对“祝融”而言,所攻击的PLC是西门子公司的S7-
阅读全文