资料列表
Preview Name 作者 Date File info
  • 深度解析 Weblogic XMLDecoder反序列化
    • 1 XMLDecoder反序列化的流程
    • 2 Weblogic补丁与绕过的对抗过程
    • 3 CVE-2019-2729利用类的挖掘过程
    • 4 一点利用技巧

    来自360云安全事业部的安全专家李方润的分享议题《WeblogicXMLDecoder反序列化》,通过WeblogicXMLDecoder反序列化的流程的关键函数、Weblogic补丁与绕过的对抗过程、漏洞利用的挖掘过程以及偏向攻击的利用技巧,短短25分钟,60+页PPT,给观众带来了一场思路清晰、内容详实的干货分享。

李方润@安全研究员/360云安全事业部/Web安全 2020-06-15 07:09:53
  • 附件: 1 个
  • 大小: 0.0 M
  • 安全客2020季刊第一季 :共克时艰,新基建下的网络安全挑战
    • 安全视角
      • 新基建带给网络安全的机遇和挑战
      • 痛中思痛:大安全时代 EOC 与 SOC 酝酿变法
      • RSAC2020 随笔——供应链安全
    • 政企安全
      • 南亚APT 组织借新冠疫情对我国医疗机构发起定向攻击
      • Kimsuky APT 组织利用疫情话题针对南韩进行双平台的攻击活动的分析
      • 某大型集团企业信息安全实践总结暨信息安全应急案例分享
      • 美国(军)态势感知体系能力分析
      • 近期使用新冠疫情(COVID-19)为诱饵的 APT 攻击活动汇总
    • 安全研究
      • 基于内存 Webshell 的无文件攻击技术研究
      • Weblogic t3 协议利用与防御
      • 微信远程攻击面简单的研究与分析
      • 基于 AppleScript 的利用技术
      • GitHub 敏感数据泄露报告
    • 漏洞分析
      • 漫谈WebLogic CVE-2020-2551
      • 这是一篇“不一样”的真实渗透测试案例分析文章
      • 从 0 到 1 的虚拟机逃逸三部曲
      • Chrome 漏洞调试笔记 3-CVE-2020-6418
      • ThinkPHP v5.0.x 反序列化利用链挖掘”
安全客 2020-04-21 09:30:57
  • 附件: 1 个
  • 大小: 66.32 M
  • 渗透测试的那些事
  • 课程简介:

    • 渗透测试中信息收集常用的多种方式
    • 常见漏动的联动扫描
    • 攻击利用的典型途径
    • 部分案例讲解
D3ngX1n@看雪学院 2020-04-15 05:22:58
  • 附件: 1 个
  • 大小: 2.97 M
  • Understanding and Securing Device Vulnerabilities through Automated Bug Report Analysis
  • Recent years have witnessed the rise of Internet-of-Things (IoT) based cyber attacks. These attacks, as expected, are launched from compromised IoT devices by exploiting security flaws already known. Less clear, however, are the fundamental causes of the pervasiveness of IoT device vulnerabilities and their security implications, particularly in how they affect ongoing cybercrimes. In this paper, we try To better understand the problems and seek effective means to suppress the wave of IoT-based attacks.

丰轩@中科院信工所 2020-03-29 10:28:27
  • 附件: 1 个
  • 大小: 1.76 M
欧国亮@中国科学院大学 2020-03-29 10:26:23
  • 附件: 1 个
  • 大小: 1.85 M
  • 安全客2019季刊第四季 : ATT&CK与企业防护
    • I ATT&CK
      • ATT&CK随笔系列之一:右脑知攻、左脑知防
      • ATT&CK在大数据安全分析中的应用思考
      • 从ATT&CK看威胁情报的发展和应用趋势
      • 浅谈ATT&CK对提升主机EDR检测能力的探索
      • 安全运营持续优化之路——基于ATT&CK+SOAR的运营实践
      • ATT&CK框架:攻击者最常用的TOP7攻击技术及其检测策略
    • II漏洞分析
      • Chakra漏洞调试笔记5——CVE-2019-0861复现
      • 容器逃逸成真:从CTF解题到CVE-2019-5736漏洞挖掘分析
      • 拿WordPress开刀——点亮代码审计技能树
      • PHP-fpm远程代码执行漏洞(CVE-2019-11043)分析
      • CPDoS:一种新的Web缓存污染攻击
      • 协议层的攻击——HTTP请求走私
    • III安全研究
      • 生日、姓名和双相安全性:了解中国网络用户的密码
      • Google OpenTitan,硬件安全的泰坦之箭?
      • Simjacker技术分析报告
      • 侧信道攻击,从喊666到入门之——错误注入攻击白盒
      • 空域隐写术检测分析
      • 我分析了2018-2020年青年安全圈450个活跃技术博客和博主
    • IV政企安全
      • Windows内网协议学习NTLM篇之NTLM漏洞概述
      • 以攻擊者的角度制定防禦策略
      • 如何利用开源工具收集美国关键基础设施情报
      • Windows域中特殊的用户-计算机对象攻防
      • 浅谈网络攻击的“归因”
      • 逆向解密LSDMiner新样本利用DNS TXT通道传输的数据
    • V随笔杂谈
      • 如何更快的提交一份漏洞报告
      • 下一座圣杯——2019
      • 白帽成长建议
      • 我摸鱼写的Java代码意外称霸StackOverflow十年:有bug!
安全客 2020-01-07 13:06:36
  • 附件: 1 个
  • 大小: 43.47 M
  • Linux操作系统内核的攻击和防护演化
    • 攻击和防护演化
      • •代码注入攻击
      • •代码重用攻击
      • •数据攻击
    • 内核防护-我们的工作
      • •防护代码注入攻击
      • •防护代码重用攻击
      • •防护数据攻击
申文博@浙江大学 2019-12-27 11:57:16
  • 附件: 1 个
  • 大小: 4.21 M
  • APT最新发现与趋势分享
    • FireEye –APT安全的全球领导者
    • FireEye 核心能力(技术,情报及专家)
    • 新命名的APT 组织
    • APT38案例研究
    • IoT安全事件
    • IoT安全现状
    • IoT安全性引发的担忧
    • 案例分析:罗技智能家居管理系统(Logitech Harmony Hub)漏洞
    • Logitech Harmony Hub 漏洞分析
    • Logitech Harmony Hub 漏洞案例总结
    • IoT安全框架
    • 黑客对机器学习的利用
    • FireEye 智能安全生态
郑聿铭@FireEye大中华区高级顾问 2019-12-09 01:57:59
  • 附件: 1 个
  • 大小: 4.83 M
徐智鑫@三零卫士木星安全实验室情报分析师 2019-12-07 11:42:41
  • 附件: 1 个
  • 大小: 5.99 M
  • 安全客2019季刊第三季 : 政企安全一漏洞运营与管理
    • I 漏洞运营
      • 1 企业如何构建有效的安全运营体系
      • 2 大型互联网企业威胁情报运营与实践思考
      • 3 漏洞管理新说
    • II 漏洞分析
      • 4 CVE-2019-0708 metasploit EXP分析
      • 5 Fortigate SSL VPN漏洞分析
      • 6 CVE-2019-0708(BlueKeep):利用RDP PDU将数据写入内核的3种方式
      • 7 Thinkphp反序列化利用链挖掘
      • 8 PDF调试技巧剖析
    • III 安全研究
      • 9 通过基于时间的侧信道攻击识别WAF规则
      • 10 移动基带安全研究系列之一:概念和系统篇
      • 11 浅谈RASP
      • 12 骗局的艺术:剖析以太坊智能合约中的蜜罐
      • 13 基于Unicorn和LibFuzzer的模拟执行fuzzing
      • 14 宝马汽车安全评估报告
    • IV 渗透测试
      • 15 全程带阻:记一次授权网络攻防演练
      • 16 漏洞扫描技巧篇
      • 17 一条命令实现端口复用后门
    • V 政企安全
      • 18 勒索软件Sodinokibi运营组织的关联分析
      • 19 复盘网络战:乌克兰二次断电事件分析
      • 20 实战化ATT&CK
      • 21 精简版SDL落地实践
      • 22 ATT&CK之后门持久化
安全客 2019-10-29 03:04:48
  • 附件: 1 个
  • 大小: 51.73 M