NFC攻击实战:从数据窃取到门禁克隆
1. NFC技术安全架构核心通信模式:读卡器模式:主动扫描NFC标签(如手机支付)卡模拟模式:模拟成被动标签(如交通卡)P2P模式:设备间直接通信(如Android Beam)协议栈风险点:MIFARE Classic...
反序列化漏洞深度解析:从数据到远程代码执行
1. 反序列化漏洞核心原理反序列化是将序列化的数据(如JSON/XML/二进制)还原为对象的过程。当程序反序列化不可信数据时,攻击者通过精心构造的恶意数据可实现:任意代码执行(RCE)内存破坏(...
Kali Linux 终极指南:从零基础到专业渗透测试
一、Kali Linux 是什么?定义:Kali Linux是由Offensive Security开发的基于Debian的专业渗透测试操作系统,预装600+安全工具,被全球安全专家公认为行业标准平台。核心定位:渗透测试(Penetra...