资料列表
Preview Name 作者 Date File info
  • i春秋月刊第六期—Linux pwn零基础入门教程全套
    • Linux pwn入门教程(0)——环境配置
    • Linux pwn入门教程(1)——栈溢出基础
    • Linux pwn入门教程(2)——shellcode的使用,原理与变形
    • Linux pwn入门教程(3)——ROP技术
    • Linux pwn入门教程(4)——调整栈帧的技巧
    • Linux pwn入门教程(5)——利用漏洞获取libc
    • Linux pwn入门教程(6)——格式化字符串漏洞
    • Linux pwn入门教程(7)——PIE与bypass思路
    • Linux pwn入门教程(8)——SROP
    • Linux pwn入门教程(9)——stack canary与绕过的思路
    • Linux pwn入门教程(10)——针对函数重定位流程的几种攻击
i春秋 2019-11-01 02:46:13
  • 附件: 1 个
  • 大小: 34.23 M
i春秋 2019-11-01 02:13:49
  • 附件: 1 个
  • 大小: 43.94 M
  • 对民用飞行控制系统固件的逆向与漏洞分析
  • 《对飞行控制系统的逆向分析与漏洞挖掘》对某民航飞机控制系统网络通信固件的逆向分析和漏洞挖掘研究,研究民用航空和安全分析的交叉领域,通过对飞机控制系统网络通信固件的逆向分析,发现了包括缓冲区溢出,内存破坏,权限提升在内的几个漏洞,并尝试编写漏洞利用代码。

    • •研究背景
    • •波音777飞机架构和系统介绍
    • •逆向波音777飞机的机组信息系统(CIS/MS)固件
    • •在机组信息系统(CIS/MS)固件中发现的漏洞
    • •现实环境下的攻击场景
    • •安全措施和总结
张鹏 0xbird@山石网科·神经元攻防实验室 2019-10-15 07:22:04
  • 附件: 1 个
  • 大小: 1.99 M
蚂蚁非攻安全实验室 codeplutos 2019-09-09 14:32:04
  • 附件: 1 个
  • 大小: 2.14 M
  • 苹果攻击面和漏洞挖掘自动化研究
  • 随着Apple系统的流行,iphone和mac用户越来越多,其安全性问题逐渐成为大众关心的重点。事实上,几乎每个版本都会被发现可以用来提权的漏洞。那么,作为安全人员我们应该如何去发现这些漏洞呢?

    本议题介绍目前macOS和iPhone存在的主要攻击面,并介绍一种自动化的逆向方法。该方法能够识别和生成这些主要的攻击面。此外,在这些攻击面的基础上,我们还将介绍两种主流Fuzz方案,并分析在fuzz过程中发现的一些漏洞。

    Agenda

    • ❖ Static Analysis for Kernel Extensions Attack Interfaces
    • ❖ PassiveFuzz & ActiveFuzz
    • ❖ Vulnerabilities Found
    • ❖ Conclusion
Lilang Wu 2019-09-04 14:50:12
  • 附件: 1 个
  • 大小: 4.77 M
  • 安卓应用漏洞挖掘分享
  • 第一部分分享了如何打造安卓应用漏洞挖掘环境,包括从应用市场爬取应用、逆向、脱壳、代码扫描、半自动化测试的一体化漏洞挖掘环境,

    第二部分分享了常见的安卓应用漏洞,包括代码执行、信息泄漏、及逻辑漏洞的挖掘姿势。

ayound 2019-09-04 14:30:48
  • 附件: 1 个
  • 大小: 6.33 M
  • 谈Vx浅Works系统fuzzing与漏洞利用
  • 本议题介绍了VxWorks系统基于生成和基于覆盖率的两种fuzzing方法,同时结合漏洞讲解了调试技巧和漏洞利用技术。

    • VxWorks System
    • Generation Based
    • CVE-2015-7599
    • Coverage Based
    • Debug
    • Exploit
哦耶 2019-09-04 14:28:13
  • 附件: 1 个
  • 大小: 1.55 M
  • Comprehensive analysis of the mysql client attack chain
    • What’s Mysql Client Attack?
    • How to make a rogue Mysql Server?
    • What should we need?
    • Vulnerable vendor
    • Probe
    • What should we need?
    • Load data in Excel
    • 云服务商 云数据库 数据迁移服务
    • Maybe do more?
    • Honeypot
    • What should we need?
    • Make Arbitrary File Read better?
    • Can we make AFR better more?
    • Can we make AFR better more again?
    • Can we make it easier?
    • Let’s Fix it
LoRexxar@Knownsec 404Team 2019-09-01 13:34:43
  • 附件: 1 个
  • 大小: 3.71 M
黎荣熙@长亭科技 2019-09-01 12:08:49
  • 附件: 1 个
  • 大小: 3.53 M
  • 如何去挖掘物联网环境中的高级恶意软件威胁
  • 物联网安全仍然是一个新兴的安全战场,这个行业也还处于发展期,尚未形成完善的安全体系。然而各类 IoT 漏洞/漏洞利用代码频出,吸引大量的攻击者加入到这个战场。目前物联网生态时时刻刻都在面临各类安全威胁,包括信息泄漏威胁,设备被劫持威胁,Botnet 威胁,APT 威胁等。议题作者设计和开发了 Anglerfish 蜜罐去捕获针对物联网环境的恶意软件,并通过一些安全分析技巧去分析恶意软件并发现高级恶意软件威胁。本议题主要分享如何去挖掘物联网环境中的高级恶意软件威胁,并分享一些案例,让大家了解并加入到物联网安全研究中来。

    • 背景介绍
    • IoT安全现状
    • 挖掘未知的IoT Exploit
    • 挖掘未知的IoT Botnet
    • 总结
叶根深(b1t),360网络安全研究员 2019-08-29 11:14:21
  • 附件: 1 个
  • 大小: 2.47 M