资料列表
Preview Name 作者 Date File info
彭秋元@国家计算机网络应急技术处理协调中心四川分中心 2020-02-29 12:33:16
  • 附件: 1 个
  • 大小: 3.54 M
  • 漏洞挖掘进化论-推开xray之门
    • xray是什么
    • 漏洞挖掘之JSONP
    • JSONP 手动挖掘
    • 漏洞挖掘的进化是从人工到自动化的过程
    • 漏洞挖掘之JSONP自动化
    • JSONP检测-正则升级之路
    • 漏洞挖掘的自动化依赖于优秀的检测算法
    • JSONP检测 - 语义分析
    • 自动化检测既靠质量也靠数量
    • Web POC 是如何工作的
    • xray 面临的问题
    • 基于 YAML 的 POC
    • 表达式的实现
    • xray POC
    • 多元检测手法提高漏洞检出率
    • xray 的反连服务
    • xray 荣誉榜
    • 一点想法
xray@长亭科技 2020-01-15 04:56:22
  • 附件: 2 个
  • 大小: 33.74 M
  • 安全客2019季刊第四季 : ATT&CK与企业防护
    • I ATT&CK
      • ATT&CK随笔系列之一:右脑知攻、左脑知防
      • ATT&CK在大数据安全分析中的应用思考
      • 从ATT&CK看威胁情报的发展和应用趋势
      • 浅谈ATT&CK对提升主机EDR检测能力的探索
      • 安全运营持续优化之路——基于ATT&CK+SOAR的运营实践
      • ATT&CK框架:攻击者最常用的TOP7攻击技术及其检测策略
    • II漏洞分析
      • Chakra漏洞调试笔记5——CVE-2019-0861复现
      • 容器逃逸成真:从CTF解题到CVE-2019-5736漏洞挖掘分析
      • 拿WordPress开刀——点亮代码审计技能树
      • PHP-fpm远程代码执行漏洞(CVE-2019-11043)分析
      • CPDoS:一种新的Web缓存污染攻击
      • 协议层的攻击——HTTP请求走私
    • III安全研究
      • 生日、姓名和双相安全性:了解中国网络用户的密码
      • Google OpenTitan,硬件安全的泰坦之箭?
      • Simjacker技术分析报告
      • 侧信道攻击,从喊666到入门之——错误注入攻击白盒
      • 空域隐写术检测分析
      • 我分析了2018-2020年青年安全圈450个活跃技术博客和博主
    • IV政企安全
      • Windows内网协议学习NTLM篇之NTLM漏洞概述
      • 以攻擊者的角度制定防禦策略
      • 如何利用开源工具收集美国关键基础设施情报
      • Windows域中特殊的用户-计算机对象攻防
      • 浅谈网络攻击的“归因”
      • 逆向解密LSDMiner新样本利用DNS TXT通道传输的数据
    • V随笔杂谈
      • 如何更快的提交一份漏洞报告
      • 下一座圣杯——2019
      • 白帽成长建议
      • 我摸鱼写的Java代码意外称霸StackOverflow十年:有bug!
安全客 2020-01-07 13:06:36
  • 附件: 1 个
  • 大小: 43.47 M
  • 混合式漏洞挖掘研究进展
    • 软件漏洞和漏洞利用
    • 围绕漏洞的网络攻防
    • 漏洞挖掘、诊断及利用
    • 自动化、智能化网络攻防
    • 以Fuzzing为代表的动态分析
    • Fuzzing
    • Grey-box Fuzzing
    • 符号执行
    • 动态符号执行
    • Concolic Execution
    • Hybrid Fuzzing
    • 需求分发策略效果
    • 混合式漏洞挖掘
    • DigFuzz
    • 我们的方法:DigFuzz
    • Evaluation
    • 后续工作的发现
    • Fuzzing的困局
    • 二进制层面符号执行的困局
赵磊@武汉大学网络安全学院 2019-12-27 12:08:51
  • 附件: 1 个
  • 大小: 2.47 M
  • Linux操作系统内核的攻击和防护演化
    • 攻击和防护演化
      • •代码注入攻击
      • •代码重用攻击
      • •数据攻击
    • 内核防护-我们的工作
      • •防护代码注入攻击
      • •防护代码重用攻击
      • •防护数据攻击
申文博@浙江大学 2019-12-27 11:57:16
  • 附件: 1 个
  • 大小: 4.21 M
  • APT最新发现与趋势分享
    • FireEye –APT安全的全球领导者
    • FireEye 核心能力(技术,情报及专家)
    • 新命名的APT 组织
    • APT38案例研究
    • IoT安全事件
    • IoT安全现状
    • IoT安全性引发的担忧
    • 案例分析:罗技智能家居管理系统(Logitech Harmony Hub)漏洞
    • Logitech Harmony Hub 漏洞分析
    • Logitech Harmony Hub 漏洞案例总结
    • IoT安全框架
    • 黑客对机器学习的利用
    • FireEye 智能安全生态
郑聿铭@FireEye大中华区高级顾问 2019-12-09 01:57:59
  • 附件: 1 个
  • 大小: 4.83 M
姚亮@斗象科技资深安全服务工程师 2019-12-07 11:51:40
  • 附件: 1 个
  • 大小: 5.34 M
  • 给我1K内存VS难以打破的安全系统
    • 我们所说的难以打破的安全系统
    • 内存攻击法(传统)
    • 思考
    • 内存操作的危害
    • 获取内存数据的方法
    • 冷启动攻击
    • 虚拟化攻击
    • 总线攻击(DMA)
    • 总线攻击(JTAG)
    • 攻击场景
    • 攻击防御
宫华@36W白帽大佬,斗象科技高级安全分析师 2019-12-07 11:47:58
  • 附件: 1 个
  • 大小: 4.96 M
伍智波、周坤@中国网安·三零卫士·木星安全实验室 2019-12-07 11:44:48
  • 附件: 1 个
  • 大小: 7.61 M
徐智鑫@三零卫士木星安全实验室情报分析师 2019-12-07 11:42:41
  • 附件: 1 个
  • 大小: 5.99 M