资料列表
Preview Name 作者 Date File info
  • Comprehensive analysis of the mysql client attack chain
    • What’s Mysql Client Attack?
    • How to make a rogue Mysql Server?
    • What should we need?
    • Vulnerable vendor
    • Probe
    • What should we need?
    • Load data in Excel
    • 云服务商 云数据库 数据迁移服务
    • Maybe do more?
    • Honeypot
    • What should we need?
    • Make Arbitrary File Read better?
    • Can we make AFR better more?
    • Can we make AFR better more again?
    • Can we make it easier?
    • Let’s Fix it
LoRexxar@Knownsec 404Team 2019-09-01 13:34:43
  • 附件: 1 个
  • 大小: 3.71 M
  • Sorry,it is not your page
    • Windows 内存管理
    • 物理页面混淆 Physical Page Confusion
    • 案例分析:CVE-2019-0892
    • 问题修复
    • Call to Action
张云海@绿盟科技 天机实验室负责人 2019-09-01 13:13:28
  • 附件: 1 个
  • 大小: 2.04 M
黎荣熙@长亭科技 2019-09-01 12:08:49
  • 附件: 1 个
  • 大小: 3.53 M
  • 消灭Flash,彻底消除它 — 一份关于 Flash 攻击途径的全面研究报告
  • 长期以来基于 Flash 的安全威胁一直都是安全界的一个主要课题,尽管 Adobe 自2015年起就开始积极地针对 Flash 漏洞利用进行缓解,但在过去十多年中,我们仍见证过很多的关于 Flash 的漏洞、利用程序(exploits)以及利用未公开漏洞(zero-day)实施的攻击。

    然而,有一个问题始终没有被深入讨论过,这就是 Flash 攻击的途径。在这个议题中,我们将广泛并深入地探讨 Flash 在各种流行的应用程序环境中的攻击途径、各厂商为限制 Flash 攻击途径所作的努力、其演变和影响。此外,我们将讨论厂商的这些措施的不足或缺陷,其中包括已公开但仍有必要强调的、和一些我们自己发现还未曾公开的。

    • 背景介绍
    • Flash在浏览器环境中的攻击途径
    • Flash在Microsoft Office中的攻击途径
    • Flash在PDF 中的攻击途径
    • 总结
Haifei Li, Chong Xu 2019-08-29 10:52:33
  • 附件: 1 个
  • 大小: 1.12 M
  • VulDeePecker:一个基于深度学习的漏洞检测系统
  • 软件漏洞的自动检测是一个重要的研究问题。现有的漏洞静态分析方法存在两个问题:第一,依赖人类专家定义漏洞特征;第二,漏报较高。理想的漏洞检测系统是同时满足低误报和低漏报,当二者无法同时满足时,更好的方法是强调降低漏报,只要误报在可接受的范围内。针对上述问题,我们首次将深度学习技术引入到面向源代码的漏洞检测领域,提出了在切片级别基于深度学习的漏洞检测系统VulDeePecker。基于双向长短期记忆网络模型自动学习生成漏洞模式,在不需人类专家定义特征的前提下,自动检测目标程序是否含有漏洞,并给出漏洞代码的位置。实验结果表明,VulDeePecker在可接受的误报前提下,比其他方法具有更低的漏报;在3个目标软件中检测到4个在National Vulnerability Database中未公布的漏洞,这些漏洞在相应软件的后续版本中进行了默默修补。

李珍@华中科技大学 2019-08-26 06:22:55
  • 附件: 1 个
  • 大小: 3.62 M
  • Revery:从漏洞PoC到可利用状态(迈向自动化漏洞利用的一小步)
  • 漏洞利用是漏洞研究中最具挑战性的问题,在实践中主要依靠安全人员的经验和高超技巧完成。学术界对此问题进行了一些探索尝试,出现了诸如AEG、Mayhem等方案。美国国防部DARPA于2014年发起了为期2年的Cyber Grand Challenge,吸引众多团队参与并开发设计了7个自动化攻防原型系统。然而,现有的自动化漏洞利用方案仍存在极大局限性(例如不支持堆相关漏洞利用),离实用还有较大距离。

    在本议题中,演讲人将介绍其最新研究成果Revery,支持将堆漏洞PoC样本自动转化为能够触发可利用状态的PoC样本,可以辅助安全人员生成利用样本,在简单防御情形下可以自动化生成漏洞利用样本。我们在二进制分析平台Angr的基础上,开发出一个Revery原型系统,并使用了19个CTF漏洞利用题目进行了实验。实验结果表明,对于造成堆错误、内存读错误、甚至不造成崩溃的PoC,Revery可生成劫持控制流或触发可利用状态的漏洞利用代码。

    在本议题中,演讲人还将分享自动化漏洞利用中有待解决的其他难题,探讨自动化利用的未来方向。

王琰@中国科学院信息工程研究所 2019-08-26 06:20:54
  • 附件: 1 个
  • 大小: 3.42 M
阿左@ Tencent KeenLab 2019-07-24 07:38:26
  • 附件: 1 个
  • 大小: 8.1 M
  • 安全客2019季刊第二季 应对网络战-共建大生态-同筑大安全
    • 政企安全
      • Gartner2019 年十大安全项目详解
      • 安全架构评审实战
      • 内网渗透——针对 hash 的攻击
      • 宏观视角下的 office 漏洞(2010-2018)
      • 披荆斩棘:论百万级服务器反入侵场景的混沌工程实践
      • 迂回渗透某 APP 站点
    • 漏洞分析
      • Drupal 漏洞组合拳:通过恶意图片实现一键式 RCE
      • go get -v CVE-2018-16874
      • Weblogic 反序列化远程代码执行漏洞(CVE-2019-2725)分析报告
      • Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析
      • 天融信关于 ThinkPHP5.1 框架结合 RCE 漏洞的深入分析
      • 细说 CVE-2010-2883 从原理分析到样本构造
    • 安全研究
      • PPPoE 中间人拦截以及校园网突破漫谈
      • 漏扫动态爬虫实践
      • 卫星安全研究有关的基础知识
      • 利用 JAVA 调试协议 JDWP 实现反弹 shell
      • Edge 零基础漏洞利用
      • 对过 WAF 的一些认知
      • 玩转 COM 对象
    • 数据挖掘
      • Datacon2019:恶意 DNS 流量与 DGA 分析
      • 数据分析与可视化:谁是安全圈的吃鸡第一人
      • 虎鲸杯电子取证大赛赛后复盘总结
    • 逆向工程
      • From Dvr to See Exploit of IoT Device
      • VxWorks 固件逆向:WRT54Gv8
      • 一步步学习 Webassembly 逆向分析方法
      • 使用 Cutter 和 Radare2 对 APT32 恶意程序流程图进行反混淆处理
安全客 2019-07-24 06:51:27
  • 附件: 1 个
  • 大小: 61.29 M
  • 安全客2019季刊第一季 | 政企安全新一代挑战与机遇
    • 政企安全
      • 委内瑞拉大规模停电事件的初步分析与思考启示
      • 恶意邮件智能监测与溯源技术研究
      • 软件供应链安全威胁:从“奥创纪元”到“无限战争”
      • 旧酒犹香——Pentestit Test Lab第九期
    • 漏洞分析
      • 从补丁diff到EXP–CVE-2018-8453漏洞分析与利用
      • “水滴”来袭:详解Binder内核通杀漏洞
      • Dirty Sock:Ubuntu提权漏洞分析
      • WordPress 5.0 RCE详细分析
      • “SA-CORE-2019-003:Drupal远程命令执行分析
      • Yet Another Way to Exploit Spring Boot Actuators via Jolokia
      • 拒绝超⻓函数,从两个curl远程漏洞说起
    • 安全研究
      • 针对过时的RNG随机数发生器的有效状态恢复攻击
      • 无符号Golang程序逆向方法解析
      • AI繁荣下的隐忧——Google Tensorflow安全⻛险剖析
      • JavaScript前端盲注(35C3)
      • “48小时逃逸Virtualbox虚拟机——记一次CTF中的0day之旅
    • 安全机制
      • Jenkins 2.101 XStream rce挖掘思路
      • 浅析Java序列化和反序列化
      • 浅析OGNL的攻防史
      • 浅谈Flask cookie与密钥的安全性
      • “基于Gadgets绕过XSS防御机制
安全客 2019-04-17 02:02:06
  • 附件: 1 个
  • 大小: 56.42 M
杨芸菲 @qingxp9 2019-03-23 07:47:17
  • 附件: 1 个
  • 大小: 24.59 M