资料列表
Preview Name 作者 Date File info
  • 安全客2018季刊第三季 | 暗网下的信息泄露
  • 目录

    • 【暗网黑产】
      • 深藏暗网下的信息泄露
      • 2018上半年暗网研究报告
      • 互联网黑灰产工具软件安全报告:2018年度半年报告
      • 从恶意流量看2018十大互联网安全趋势
      • 唯品会SRC
      • 360安全大脑
    • 【漏洞分析】
      • 深入解析 CVE-2018-5002 漏洞利用技术
      • 金钱难寐,大盗独行 - 以太坊JSON-RPC接口多种盗币手法大揭秘
      • 赢得ASR奖励计划历史最高奖金的漏洞利用链
      • GO 代码审计 - gitea 远程命令执行漏洞链
      • [360 CERT]
    • 【工具精读】
      • Android Native Hook工具实践
      • RIPS 源码精读
      • sqlmap内核分析
      • 利用动态二进制加密实现新型一句话木马
      • 微软轻量级系统监控工具sysmon原理与实现完全分析
      • 饿了么SRC
    • 【安全运营】
      • 互联网企业:如何建设数据安全体系
      • 代码自动化扫描系统的建设
      • 恶意挖矿监测运营实践和典型样本
      • 长亭科技
      • 云鼎实验室
    • 【安全研究】
      • cors安全完全指南
      • 机器学习在 Windows RDP 版本和后门检测上的应用
      • 毒云藤组织(APT-C-01)军政情报刺探者揭露
      • 基于时延的盲道研究:受限环境下的内容回传信道
      • SSL Pinning Practice
      • 网页缓存投毒技术详解
      • 众安天下
      • 【致谢】
安全客 2018-10-23 04:42:26
  • 附件: 1 个
  • 大小: 46.09 M
  • 对内核中“二次获取”漏洞的精确以及大范围检测
    • 什么是“二次获取”(What is Double-Fetch?)
    • 地址空间分离(Address Space Separation)
    • 单次获取(HowTo Do A Single Fetch?)
    • XXXXXX(No Dereference on Userspace Pointers)
    • 指定的用户层内存访问函数(Transfer Functions)
    • 用户层指针多线程共享(Shared Userspace Pointer Across Threads)
    • 为什么要“二次获取”(Why Double-Fetch?)
    • “二次获取”过程中潜藏的问题(What Can Go Wrong in This Process?)
    • 第一次获取之后的状态(Right After the First Fetch)
    • 用户层内存访问冲突(Race Condition in The Userspace)
    • 第二次获取之后的状态(Right After the Second Fetch)
    • 之后对‘size’的调用会导致内存泄漏(When Exploits Happen)
    • 二次获取”漏洞的根本原因(RootCauseof Double-Fetch Bugs)
    • 常见的“二次获取”情境(Double-Fetch is Prevalent in Kernels)
    • “二次获取”案例
    • “二次获取”相关的研究(Prior Works)
    • “二次获取”漏洞的定义(Double-Fetch Bugs: A Formal Definition)
    • 如何根据定义来寻找漏洞?(How to Find Double-Fetch Bugs?)
    • 寻找“获取”对(Fetch Pair Collection)
    • 符号执行(Symbolic Checking)
    • 找到的漏洞(Findings)
    • “二次获取”漏洞的补丁模式(Patching Double-Fetch Bugs)
    • “二次获取”漏洞的一般性补丁(Generic Patch for Double-Fetch Bugs)
    • 结语(Conclusion)
徐萌 佐治亚理工学院计算机系博士在读SSLab以及IISP成员 2018-09-18 10:21:36
  • 附件: 1 个
  • 大小: 1.78 M
  • 一分钱也是钱
  • 目录

    • 01 一分钱到底是不是钱
    • 02 我就是那被忽略的一分钱
    • 03 一元也没被幸免
    • 04 钱再多也要回归本质
种田 2018-09-13 12:51:28
  • 附件: 1 个
  • 大小: 0.62 M
峙酿 edwardz 2018-09-13 12:49:35
  • 附件: 1 个
  • 大小: 0.66 M
LCatro 2018-09-13 12:45:41
  • 附件: 1 个
  • 大小: 0.71 M
  • Browser UI Security 技术白皮书
  • 目录

    • 1 UI Spoof 概述
      • 地址栏欺骗
      • 对话框欺骗
      • 状态栏欺骗
    • 2 UI Spoof 真实案例详解
      • 地址栏欺骗+ 多个安全机制绕过
      • 对话框 + 源显示欺骗
      • 地理位置权限认证欺骗
      • Blob-URLs欺骗
      • 冒号:引发的地址栏欺骗
      • 右键点击引发的地址栏欺骗
      • 窗口大小所导致的对话框欺骗
      • 右向左(RTL)方向的URL欺骗
      • 国际化域名欺骗
      • 搜索引擎引发的地址栏欺骗
      • 浏览器状态栏欺骗
    • 3 未来
腾讯玄武实验室 xisigr 2018-08-20 09:28:57
  • 附件: 1 个
  • 大小: 3.2 M
邓永凯@绿盟科技 2018-08-19 12:32:32
  • 附件: 1 个
  • 大小: 3.52 M
  • TCP的厄运,网络协议侧信道分析及利用
  • 议题简介:介绍网络侧信道的历史。作为一个小众和新型的漏洞类型,我将阐明网络侧信道的威胁和安全风险。作为GeekPwn 2016和2017上获奖项目(同时为顶级安全学术会议作品),我将剖析TCP侧信道的漏洞成因和利用方法(其中GeekPwn 2017的攻击将首次揭秘)。这两项攻击的内容分别影响了Linux操作系统和无线802.11协议标准,受到业界的强烈关注。报告深入浅出,适合不同背景的受众。

    将首次揭秘GeekPwn 2017硅谷站TCP侧信道的漏洞及利用方法

Zhiyun Qian, University of California, Riverside 2018-08-19 12:26:41
  • 附件: 1 个
  • 大小: 2.49 M
Kai Song ( exp -sky) @ Tencent Security Xuanwu Lab 2018-08-19 12:19:45
  • 附件: 1 个
  • 大小: 45.27 M
马晨 白帽 id:mmmark 2018-08-19 10:48:53
  • 附件: 1 个
  • 大小: 1.07 M