Micro-architectural Side Channel (Attacks)
A summary of micro architecture side-channel attacks in recent years.
A summary of micro architecture side-channel attacks in recent years.
This note is taken while reading book: Computer Architecture: A Quantitative Approach, 6th Edition.
Intro 在前篇文章中我们已经介绍了Linux下x86和x64架构的参数传递方式,以及对于x86程序的ROP攻击。这一次让我们跨出扯蛋的一步——进入x64架构,在没有辅助函数,在仅仅调用了libc里面的函数的情况下来用libc实现ROP攻击。在这个情况下,我们能够完整地去操控堆栈,实现攻击。本次实现的攻击是蒸米...
前言 最近被老板分配了复现SGX相关攻击的任务。里面用到了ROP技术,奈何本人之前从未做过二进制以及逆向工程相关的工作,遂从0开始学习ROP技术。网上相关的教程很多,但是完全从0开始讲起的很少。本文旨在回顾自己之前尝试过的ROP攻击,按照自己的思路从0讲起并作以记录。 本人是主要根据原乌云知识库的文章去学习的(...
为什么要写它 提醒自己,分享经验。 为什么摄影 技术上讲,为了日后能够再次观测曾经的某一时刻的视觉影像; 艺术上讲,为了记录日常看不到的东西 摄影师应该拍出来什么样的照片 摄影师拍出来的照片是遵守美学规则的 牛逼的摄影师拍出来的照片可能会打破传统的美学规则
引言 鉴于硬件安全对于大多数新人是较少接触的,而这方面又非常吸引我,但是部分专业安全研究设备较高的价格使人望而却步。在该系列中,笔者希望对此感兴趣的读者在花费较少金钱的情况下体会到硬件安全的魅力所在。本系列计划分成四个部分:BadUSB on Arduino; RFID on PN532; GSM on Moto...
引言 鉴于硬件安全对于大多数新人是较少接触的,而这方面又非常吸引我,但是部分专业安全研究设备较高的价格使人望而却步。在该系列中,笔者希望对此感兴趣的读者在花费较少金钱的情况下体会到硬件安全的魅力所在。本系列计划分成四个部分:BadUSB on Arduino; RFID on PN532; GSM on Moto...
背景 笔者学校的无线网络采用1x认证方式,所以你懂的。