资料列表
Preview Name 作者 Date File info
  • 安全客2019季刊第一季 | 政企安全新一代挑战与机遇
    • 政企安全
      • 委内瑞拉大规模停电事件的初步分析与思考启示
      • 恶意邮件智能监测与溯源技术研究
      • 软件供应链安全威胁:从“奥创纪元”到“无限战争”
      • 旧酒犹香——Pentestit Test Lab第九期
    • 漏洞分析
      • 从补丁diff到EXP–CVE-2018-8453漏洞分析与利用
      • “水滴”来袭:详解Binder内核通杀漏洞
      • Dirty Sock:Ubuntu提权漏洞分析
      • WordPress 5.0 RCE详细分析
      • “SA-CORE-2019-003:Drupal远程命令执行分析
      • Yet Another Way to Exploit Spring Boot Actuators via Jolokia
      • 拒绝超⻓函数,从两个curl远程漏洞说起
    • 安全研究
      • 针对过时的RNG随机数发生器的有效状态恢复攻击
      • 无符号Golang程序逆向方法解析
      • AI繁荣下的隐忧——Google Tensorflow安全⻛险剖析
      • JavaScript前端盲注(35C3)
      • “48小时逃逸Virtualbox虚拟机——记一次CTF中的0day之旅
    • 安全机制
      • Jenkins 2.101 XStream rce挖掘思路
      • 浅析Java序列化和反序列化
      • 浅析OGNL的攻防史
      • 浅谈Flask cookie与密钥的安全性
      • “基于Gadgets绕过XSS防御机制
安全客 2019-04-17 02:02:06
  • 附件: 1 个
  • 大小: 56.42 M
杨芸菲 @qingxp9 2019-03-23 07:47:17
  • 附件: 1 个
  • 大小: 24.59 M
  • 通过CLR攻击.NET Framework
  • 议题概要:CLR是通用语言运行平台(Common Language Runtime)的简称,作为微软.NET的代码虚拟机环境,其主要功能包括:基类库支持、内存管理、线程管理、内存自动回收、安全性、类型检查、异常管理、除错管理、中间码(MSIL)到机器码(Native)编译、类别装载可由面向CLR的所有语言使用。在SQL Server中集成了CLR,且为了适应某些场景的应用,微软在VS 2008及以上版本中,加入了CLR开发。在本次议题中,我们将以SQL Server为例,介绍调用CLR执行任意代码,解释SQL Server的应用程序域与CLR之间的关系。通过VS对CLR开发入手,提出一种新的在SQL Server中执行系统命令的方法,使用CLR实现拿到SQL Server的完全权限,并对其进行深入探讨分析。之后,攻击代码我们将会开源在SQL Injection中的自动化利用工具。同时,辅以一枚win7 拒绝服务漏洞,探讨.NET平台的一些脆弱性。

邢士康、洪宇@奇虎360安全研究院 2019-03-23 07:40:47
  • 附件: 1 个
  • 大小: 10.99 M
  • 安全客2018季刊第四季 | 重新定义智能时代的“IoT安全”
    • 物联网安全
      • 路由器漏洞频发Mirai新变种来袭
      • 深入分析MikroTik RouterOS CVE-2018-14847 & Get bash shell
      • VPNFilter III:恶意软件中的瑞士军刀
    • 安全运营
      • 恶意挖矿攻击的现状、检测及处置
      • 互联网企业安全建设思考与实践
      • 浅谈大型互联网的企业入侵检测及防护策略
      • 数据驱动安全方法论浅谈
      • 威胁情报专栏:谈谈我所理解的威胁情报
    • 安全研究
      • php-fpm环境的一种后⻔实现
      • rwctf frawler:luajit与fuchsia的硬核玩法
      • 从WebLogic看反序列化漏洞的利用与防御
      • 从XXE盲注到获取root级别文件读取权限
      • 如何远程利用PHP绕过Filter以及WAF规则
      • 无字母数字webshell之提高篇
    • 漏洞分析
      • CVE-2018-1002105(k8s特权提升)原理与利用分析报告
      • Flash 0day:CVE-2018-15982漏洞详细分析
      • 对某HWP漏洞样本的分析
      • 一篇文章带你深入理解漏洞之XXE漏洞
      • 作为武器的CVE-2018-11776:绕过Apache Struts 2.5.16 OGNL沙箱
    • 高级威胁
      • Flash 0day + Hacking Team远控:利用最新Flash 0day漏洞的攻击活动与关联分析
      • GandCrab传播新动向——五毒俱全的蠕虫病毒技术分析V1.1
      • 疑似“Group 123”APT团伙利用HWP软件未公开漏洞的定向攻击分析
      • 深挖CVE-2018-10933(libssh服务端校验绕过)兼谈软件供应链真实威胁
安全客 2019-01-16 14:26:29
  • 附件: 1 个
  • 大小: 47.75 M
Thinking@慢雾安全团队 2018-12-31 09:32:29
  • 附件: 1 个
  • 大小: 0.63 M
  • 安全客2018季刊第三季 | 暗网下的信息泄露
  • 目录

    • 【暗网黑产】
      • 深藏暗网下的信息泄露
      • 2018上半年暗网研究报告
      • 互联网黑灰产工具软件安全报告:2018年度半年报告
      • 从恶意流量看2018十大互联网安全趋势
      • 唯品会SRC
      • 360安全大脑
    • 【漏洞分析】
      • 深入解析 CVE-2018-5002 漏洞利用技术
      • 金钱难寐,大盗独行 - 以太坊JSON-RPC接口多种盗币手法大揭秘
      • 赢得ASR奖励计划历史最高奖金的漏洞利用链
      • GO 代码审计 - gitea 远程命令执行漏洞链
      • [360 CERT]
    • 【工具精读】
      • Android Native Hook工具实践
      • RIPS 源码精读
      • sqlmap内核分析
      • 利用动态二进制加密实现新型一句话木马
      • 微软轻量级系统监控工具sysmon原理与实现完全分析
      • 饿了么SRC
    • 【安全运营】
      • 互联网企业:如何建设数据安全体系
      • 代码自动化扫描系统的建设
      • 恶意挖矿监测运营实践和典型样本
      • 长亭科技
      • 云鼎实验室
    • 【安全研究】
      • cors安全完全指南
      • 机器学习在 Windows RDP 版本和后门检测上的应用
      • 毒云藤组织(APT-C-01)军政情报刺探者揭露
      • 基于时延的盲道研究:受限环境下的内容回传信道
      • SSL Pinning Practice
      • 网页缓存投毒技术详解
      • 众安天下
      • 【致谢】
安全客 2018-10-23 04:42:26
  • 附件: 1 个
  • 大小: 46.09 M
  • 对内核中“二次获取”漏洞的精确以及大范围检测
    • 什么是“二次获取”(What is Double-Fetch?)
    • 地址空间分离(Address Space Separation)
    • 单次获取(HowTo Do A Single Fetch?)
    • XXXXXX(No Dereference on Userspace Pointers)
    • 指定的用户层内存访问函数(Transfer Functions)
    • 用户层指针多线程共享(Shared Userspace Pointer Across Threads)
    • 为什么要“二次获取”(Why Double-Fetch?)
    • “二次获取”过程中潜藏的问题(What Can Go Wrong in This Process?)
    • 第一次获取之后的状态(Right After the First Fetch)
    • 用户层内存访问冲突(Race Condition in The Userspace)
    • 第二次获取之后的状态(Right After the Second Fetch)
    • 之后对‘size’的调用会导致内存泄漏(When Exploits Happen)
    • 二次获取”漏洞的根本原因(RootCauseof Double-Fetch Bugs)
    • 常见的“二次获取”情境(Double-Fetch is Prevalent in Kernels)
    • “二次获取”案例
    • “二次获取”相关的研究(Prior Works)
    • “二次获取”漏洞的定义(Double-Fetch Bugs: A Formal Definition)
    • 如何根据定义来寻找漏洞?(How to Find Double-Fetch Bugs?)
    • 寻找“获取”对(Fetch Pair Collection)
    • 符号执行(Symbolic Checking)
    • 找到的漏洞(Findings)
    • “二次获取”漏洞的补丁模式(Patching Double-Fetch Bugs)
    • “二次获取”漏洞的一般性补丁(Generic Patch for Double-Fetch Bugs)
    • 结语(Conclusion)
徐萌 佐治亚理工学院计算机系博士在读SSLab以及IISP成员 2018-09-18 10:21:36
  • 附件: 1 个
  • 大小: 1.78 M
  • 一分钱也是钱
  • 目录

    • 01 一分钱到底是不是钱
    • 02 我就是那被忽略的一分钱
    • 03 一元也没被幸免
    • 04 钱再多也要回归本质
种田 2018-09-13 12:51:28
  • 附件: 1 个
  • 大小: 0.62 M
峙酿 edwardz 2018-09-13 12:49:35
  • 附件: 1 个
  • 大小: 0.66 M
LCatro 2018-09-13 12:45:41
  • 附件: 1 个
  • 大小: 0.71 M