文 档: 《安天365安全研究》第二期
作 者: antian365
语 言: 中文
标 签 安天365安全研究 web安全 渗透测试 安全研究 安全期刊
介 绍:

目录

  • 第 1 部分拟研究技术专题
    • 1.1《黑客攻防实战——web 漏洞挖掘与利用》图书
    • 1.2 安天实战课题研究 2017 年第二期内网渗透技术题目
    • 1.3 关于安天 365 线下和线下交流
    • 1.4 已出版图书
  • 第 2 部分技术研究文章
    • 2.1 最新勒索软件 WannaCrypt 病毒感染前清除处理及加固
      • 2.1.1 最重要的事情
      • 2.1.2 病毒原始文件分析
      • 2.1.3 杀毒方法
      • 2.1.4 安全加固
      • 2.1.5 安全提示
    • 2.2Joomla!3.7.0 Core com_fields 组件 SQL 注入漏洞
      • 2.2.1 漏洞简介
      • 2.2.2 漏洞流程图
      • 2.2.3 漏洞分析
      • 2.2.4 补丁分析
      • 2.2.5 总结
      • 2.2.6 参考
    • 2.3 从 mysql 注入到 getshell
      • 2.3.1 系统基本信息获取
      • 2.3.2 获取操作系统类型
      • 2.3.3 获取注入点
      • 2.3.4sqlmap 进行验证
      • 2.3.5os-shell 系统命令执行
      • 2.3.6 获取相关信息
      • 2.3.7 寻找可写目录
      • 2.3.8 写一句话木马
      • 2.3.9 菜刀连接
      • 2.3.10 相关命令不能使用解决
      • 2.3.11 题外话
      • 2.3.12 参考
    • 2.4kali 渗透 windowsXP 过程
      • 2.4.1 扫描端口
      • 2.4.2 生成反弹 shellcode
      • 2.4.3 修改 DNS
      • 2.4.4 实施欺骗攻击
    • 2.5 某系统由于 struct2 漏洞导致被完全攻陷
      • 2.5.1 漏洞产生的原因
      • 2.5.2 漏洞发现
      • 2.5.3 漏洞利用
      • 2.5.4 修复建议
    • 2.6MSSQL sa 弱口令提权基础知识学习
      • 2.6.1“扩展存储过程”中的 xp_cmdshell
      • 2.6.2 利用 xp_cmdshell 存储过程添加账号
      • 2.6.3OLE 相关存储过程添加账户
      • 2.6.3xp_regread & xp_regwrite 克隆账号
      • 2.6.4MSSQL 存储过程利用小结
      • 2.6.5 安全防护
    • 2.7SQL Server 2008 另类提权思路
      • 2.7.1 生成反弹可执行文件
      • 2.7.2 上传文件
      • 2.7.3 运行反弹程序成功获取系统权限
      • 2.7.4 获取服务器权限
    • 2.8 信息收集之 SVN 源代码社工获取及渗透实战
      • 2.8.1 公开源代码获取
      • 2.8.2 社工查询获取密码
      • 2.8.3 登录阿里云代码中心
      • 2.8.4 获取其它开发用户的信息
      • 2.8.5 下载获取源代码
      • 2.8.6 后续渗透
      • 2.8.7 总结
    • 2.9 对某加密一句话 shell 的解密
      • 2.9.1 源代码
      • 2.9.2 源代码中用到的函数
      • 2.9.3 获取 shell 密码
      • 2.9.4 解密的另外一个思路
      • 2.9.5 参考资料
    • 2.10 渗透某网络诈骗网站总结
      • 2.10.1 获取后台登陆地址
      • 2.10.2 进入后台
      • 2.10.3 分析网站源代码
      • 2.10.4 对样式表进行修改
      • 2.10.5 使用上传漏洞进行上传
      • 2.10.6 获取上传文件具体地址
      • 2.10.7 获取 Webshell 权限
      • 2.10.8 信息扩展
      • 2.10.9 渗透总结
    • 2.11Asp.net 反编译及解密分析
      • 2.11.1 使用 Reflector.v9.0.1.374 反编译
      • 2.11.2 获取初始加密密码和密钥
    • 2.12Intel AMT 固件密码绕过登录漏洞分析与实战
      • 2.12.1 漏洞简介
      • 2.12.2 攻击场景
      • 2.12.3 漏洞利用原理
      • 2.12.4 漏洞利用还原
      • 2.12.5 kali 平台下 msf 利用
      • 2.12.6 安全防范
      • 2.12.7 参考文章
    • 2.13 如何用 windows 0day 让外网机反弹到内网 kali
      • 2.13.1 实验环境
      • 2.13.2msfconsole 运行监听并配置 payload
      • 2.13.3socat 监听
      • 2.13.4 用 windows 0day 进行攻击
      • 2.13.5msf 成功接收到反弹
    • 2.14Linux(CentOS)安全加固之非业务端口服务关闭
      • 2.14.1 查找端口对应的服务进程
      • 2.14.2 查找进程对应的服务
      • 2.14.3 停用进程服务
      • 2.14.4 学习小结
援 引: https://pan.baidu.com/s/1nuSzN2x
附件下载
相关推荐
《信息安全研究》2018年 4卷 2期
  • 信息安全研究,学术论文,技术应用
- 特别策划 - 安天,实战化守卫网络安全 - 学术论文
《信息安全研究》2018年 4卷 5期
  • 信息安全研究,技术应用,专家视点
- 特别策划 - 贵阳用-实战”演练保障大数据安全命门 - 专家视点
poc链接的反分析
  • poc,web安全,风控
- 链接类型的poc - 我们不希望看到的 - 议题要立的牌坊 议题的社会意
应用安全威胁及解决方案 基于OWASP top 10 2013
  • web安全,OWASP,owasptop10,应用安全威胁
- 应用程序安全风险 - A1 – 注入 - A2 –失效的身份认证和会话管
众测漏洞榜之脑洞篇
  • 渗透测试,案例
乌云众测技术负责人valo从技术研究的角度讲述另类的密码重置,金融类网站容易忽略
金融Web应用系统漏洞分析方法
  • 金融安全,web安全,安全监控,安全扫描,业务安全,日志分析
- • 1. 金融行业安全现状 - 2. 问题根源 - 3. 现有解决方案缺
阅读心得