资料列表
Preview Name 作者 Date File info
  • 安全客2019季刊第四季 : ATT&CK与企业防护
    • I ATT&CK
      • ATT&CK随笔系列之一:右脑知攻、左脑知防
      • ATT&CK在大数据安全分析中的应用思考
      • 从ATT&CK看威胁情报的发展和应用趋势
      • 浅谈ATT&CK对提升主机EDR检测能力的探索
      • 安全运营持续优化之路——基于ATT&CK+SOAR的运营实践
      • ATT&CK框架:攻击者最常用的TOP7攻击技术及其检测策略
    • II漏洞分析
      • Chakra漏洞调试笔记5——CVE-2019-0861复现
      • 容器逃逸成真:从CTF解题到CVE-2019-5736漏洞挖掘分析
      • 拿WordPress开刀——点亮代码审计技能树
      • PHP-fpm远程代码执行漏洞(CVE-2019-11043)分析
      • CPDoS:一种新的Web缓存污染攻击
      • 协议层的攻击——HTTP请求走私
    • III安全研究
      • 生日、姓名和双相安全性:了解中国网络用户的密码
      • Google OpenTitan,硬件安全的泰坦之箭?
      • Simjacker技术分析报告
      • 侧信道攻击,从喊666到入门之——错误注入攻击白盒
      • 空域隐写术检测分析
      • 我分析了2018-2020年青年安全圈450个活跃技术博客和博主
    • IV政企安全
      • Windows内网协议学习NTLM篇之NTLM漏洞概述
      • 以攻擊者的角度制定防禦策略
      • 如何利用开源工具收集美国关键基础设施情报
      • Windows域中特殊的用户-计算机对象攻防
      • 浅谈网络攻击的“归因”
      • 逆向解密LSDMiner新样本利用DNS TXT通道传输的数据
    • V随笔杂谈
      • 如何更快的提交一份漏洞报告
      • 下一座圣杯——2019
      • 白帽成长建议
      • 我摸鱼写的Java代码意外称霸StackOverflow十年:有bug!
安全客 2020-01-07 13:06:36
  • 附件: 1 个
  • 大小: 43.47 M
  • Linux操作系统内核的攻击和防护演化
    • 攻击和防护演化
      • •代码注入攻击
      • •代码重用攻击
      • •数据攻击
    • 内核防护-我们的工作
      • •防护代码注入攻击
      • •防护代码重用攻击
      • •防护数据攻击
申文博@浙江大学 2019-12-27 11:57:16
  • 附件: 1 个
  • 大小: 4.21 M
  • APT最新发现与趋势分享
    • FireEye –APT安全的全球领导者
    • FireEye 核心能力(技术,情报及专家)
    • 新命名的APT 组织
    • APT38案例研究
    • IoT安全事件
    • IoT安全现状
    • IoT安全性引发的担忧
    • 案例分析:罗技智能家居管理系统(Logitech Harmony Hub)漏洞
    • Logitech Harmony Hub 漏洞分析
    • Logitech Harmony Hub 漏洞案例总结
    • IoT安全框架
    • 黑客对机器学习的利用
    • FireEye 智能安全生态
郑聿铭@FireEye大中华区高级顾问 2019-12-09 01:57:59
  • 附件: 1 个
  • 大小: 4.83 M
徐智鑫@三零卫士木星安全实验室情报分析师 2019-12-07 11:42:41
  • 附件: 1 个
  • 大小: 5.99 M
  • 安全客2019季刊第三季 : 政企安全一漏洞运营与管理
    • I 漏洞运营
      • 1 企业如何构建有效的安全运营体系
      • 2 大型互联网企业威胁情报运营与实践思考
      • 3 漏洞管理新说
    • II 漏洞分析
      • 4 CVE-2019-0708 metasploit EXP分析
      • 5 Fortigate SSL VPN漏洞分析
      • 6 CVE-2019-0708(BlueKeep):利用RDP PDU将数据写入内核的3种方式
      • 7 Thinkphp反序列化利用链挖掘
      • 8 PDF调试技巧剖析
    • III 安全研究
      • 9 通过基于时间的侧信道攻击识别WAF规则
      • 10 移动基带安全研究系列之一:概念和系统篇
      • 11 浅谈RASP
      • 12 骗局的艺术:剖析以太坊智能合约中的蜜罐
      • 13 基于Unicorn和LibFuzzer的模拟执行fuzzing
      • 14 宝马汽车安全评估报告
    • IV 渗透测试
      • 15 全程带阻:记一次授权网络攻防演练
      • 16 漏洞扫描技巧篇
      • 17 一条命令实现端口复用后门
    • V 政企安全
      • 18 勒索软件Sodinokibi运营组织的关联分析
      • 19 复盘网络战:乌克兰二次断电事件分析
      • 20 实战化ATT&CK
      • 21 精简版SDL落地实践
      • 22 ATT&CK之后门持久化
安全客 2019-10-29 03:04:48
  • 附件: 1 个
  • 大小: 51.73 M
  • Comprehensive analysis of the mysql client attack chain
    • What’s Mysql Client Attack?
    • How to make a rogue Mysql Server?
    • What should we need?
    • Vulnerable vendor
    • Probe
    • What should we need?
    • Load data in Excel
    • 云服务商 云数据库 数据迁移服务
    • Maybe do more?
    • Honeypot
    • What should we need?
    • Make Arbitrary File Read better?
    • Can we make AFR better more?
    • Can we make AFR better more again?
    • Can we make it easier?
    • Let’s Fix it
LoRexxar@Knownsec 404Team 2019-09-01 13:34:43
  • 附件: 1 个
  • 大小: 3.71 M
  • Sorry,it is not your page
    • Windows 内存管理
    • 物理页面混淆 Physical Page Confusion
    • 案例分析:CVE-2019-0892
    • 问题修复
    • Call to Action
张云海@绿盟科技 天机实验室负责人 2019-09-01 13:13:28
  • 附件: 1 个
  • 大小: 2.04 M
黎荣熙@长亭科技 2019-09-01 12:08:49
  • 附件: 1 个
  • 大小: 3.53 M
  • 消灭Flash,彻底消除它 — 一份关于 Flash 攻击途径的全面研究报告
  • 长期以来基于 Flash 的安全威胁一直都是安全界的一个主要课题,尽管 Adobe 自2015年起就开始积极地针对 Flash 漏洞利用进行缓解,但在过去十多年中,我们仍见证过很多的关于 Flash 的漏洞、利用程序(exploits)以及利用未公开漏洞(zero-day)实施的攻击。

    然而,有一个问题始终没有被深入讨论过,这就是 Flash 攻击的途径。在这个议题中,我们将广泛并深入地探讨 Flash 在各种流行的应用程序环境中的攻击途径、各厂商为限制 Flash 攻击途径所作的努力、其演变和影响。此外,我们将讨论厂商的这些措施的不足或缺陷,其中包括已公开但仍有必要强调的、和一些我们自己发现还未曾公开的。

    • 背景介绍
    • Flash在浏览器环境中的攻击途径
    • Flash在Microsoft Office中的攻击途径
    • Flash在PDF 中的攻击途径
    • 总结
Haifei Li, Chong Xu 2019-08-29 10:52:33
  • 附件: 1 个
  • 大小: 1.12 M
  • VulDeePecker:一个基于深度学习的漏洞检测系统
  • 软件漏洞的自动检测是一个重要的研究问题。现有的漏洞静态分析方法存在两个问题:第一,依赖人类专家定义漏洞特征;第二,漏报较高。理想的漏洞检测系统是同时满足低误报和低漏报,当二者无法同时满足时,更好的方法是强调降低漏报,只要误报在可接受的范围内。针对上述问题,我们首次将深度学习技术引入到面向源代码的漏洞检测领域,提出了在切片级别基于深度学习的漏洞检测系统VulDeePecker。基于双向长短期记忆网络模型自动学习生成漏洞模式,在不需人类专家定义特征的前提下,自动检测目标程序是否含有漏洞,并给出漏洞代码的位置。实验结果表明,VulDeePecker在可接受的误报前提下,比其他方法具有更低的漏报;在3个目标软件中检测到4个在National Vulnerability Database中未公布的漏洞,这些漏洞在相应软件的后续版本中进行了默默修补。

李珍@华中科技大学 2019-08-26 06:22:55
  • 附件: 1 个
  • 大小: 3.62 M