资料列表
Preview Name 作者 Date File info
  • 漏洞挖掘进化论-推开xray之门
    • xray是什么
    • 漏洞挖掘之JSONP
    • JSONP 手动挖掘
    • 漏洞挖掘的进化是从人工到自动化的过程
    • 漏洞挖掘之JSONP自动化
    • JSONP检测-正则升级之路
    • 漏洞挖掘的自动化依赖于优秀的检测算法
    • JSONP检测 - 语义分析
    • 自动化检测既靠质量也靠数量
    • Web POC 是如何工作的
    • xray 面临的问题
    • 基于 YAML 的 POC
    • 表达式的实现
    • xray POC
    • 多元检测手法提高漏洞检出率
    • xray 的反连服务
    • xray 荣誉榜
    • 一点想法
xray@长亭科技 2020-01-15 04:56:22
  • 附件: 2 个
  • 大小: 33.74 M
  • 混合式漏洞挖掘研究进展
    • 软件漏洞和漏洞利用
    • 围绕漏洞的网络攻防
    • 漏洞挖掘、诊断及利用
    • 自动化、智能化网络攻防
    • 以Fuzzing为代表的动态分析
    • Fuzzing
    • Grey-box Fuzzing
    • 符号执行
    • 动态符号执行
    • Concolic Execution
    • Hybrid Fuzzing
    • 需求分发策略效果
    • 混合式漏洞挖掘
    • DigFuzz
    • 我们的方法:DigFuzz
    • Evaluation
    • 后续工作的发现
    • Fuzzing的困局
    • 二进制层面符号执行的困局
赵磊@武汉大学网络安全学院 2019-12-27 12:08:51
  • 附件: 1 个
  • 大小: 2.47 M
姚亮@斗象科技资深安全服务工程师 2019-12-07 11:51:40
  • 附件: 1 个
  • 大小: 5.34 M
  • 给我1K内存VS难以打破的安全系统
    • 我们所说的难以打破的安全系统
    • 内存攻击法(传统)
    • 思考
    • 内存操作的危害
    • 获取内存数据的方法
    • 冷启动攻击
    • 虚拟化攻击
    • 总线攻击(DMA)
    • 总线攻击(JTAG)
    • 攻击场景
    • 攻击防御
宫华@36W白帽大佬,斗象科技高级安全分析师 2019-12-07 11:47:58
  • 附件: 1 个
  • 大小: 4.96 M
伍智波、周坤@中国网安·三零卫士·木星安全实验室 2019-12-07 11:44:48
  • 附件: 1 个
  • 大小: 7.61 M
Snow狼 CEO 2019-12-07 11:40:38
  • 附件: 1 个
  • 大小: 9.34 M
孔韬循(K0r4dji)@赛宁网安攻防实验室总监 2019-12-07 11:35:27
  • 附件: 1 个
  • 大小: 7.27 M
redrain 2019-12-07 11:23:04
  • 附件: 1 个
  • 大小: 25.99 M
王晓喆HackPanda@斗象科技资深安全研究员 2019-12-07 11:11:56
  • 附件: 1 个
  • 大小: 2.78 M
  • 卫星通信的安全缺陷
    • 卫星通信
    • 卫星通信组成
    • 通信卫星转发器
    • 互联网卫星的转发器载荷
    • 存在的威胁
    • 伪造信号
    • 卫星通信链路常用频率
    • 窃听伪造场景
    • 攻击航空网络
    • 数据窃取攻击
    • ip数据接收卡窃取数据
    • 国际上常用的卫星调制解调器
    • 卫星调制解调器的功能
    • 远程控制网络
    • EDMAC 控制端界面
    • EDMAC/EDMAC 2
    • EDMAC协议
    • 解调解码
    • 尝试逆向数据
    • 实验环境
    • 伪造数据实验
    • 比特币卫星网络
    • 卫星覆盖仿真
    • 北京接收来自Telstar 18V的比特币交易数据
    • 总结
郝经利@360安全研究院研究员、独角兽团队成员 2019-12-07 10:25:19
  • 附件: 1 个
  • 大小: 19.24 M