资料列表
Preview Name 作者 Date File info
  • 来自小密圈里的那些奇技淫巧
    • EVAL长度限制突破技巧
    • 命令长度限制突破技巧
    • Mysql突破换行符的技巧
    • 命令执行WAF绕过技巧
    • 无字母数字Webshell构造技巧
phithon 2019-08-29 07:12:38
  • 附件: 1 个
  • 大小: 0.78 M
  • 信息安全从积累到创造
    • 从零开始,如何发现知识
    • 快速成长:那些散落在黑客世界里的“金子”
    • 突破瓶颈:掌握“创造技巧”的技巧
    • 超越大师:集大成者。金声而玉振
phithon@长亭科技 2019-08-29 07:07:04
  • 附件: 1 个
  • 大小: 4.47 M
  • 方班CTF战队建设与网安人才培养模式探索
  • CTF比赛是发现、培养、激励网安技术人才的有效手段之一。方班在CTF战队建设方面开展时间不长,重在尝试比赛与实际场景、科研的结合,从本科、硕士等多层次人才的培养需求入手,探索一条新型的人才培养模式。

鲁辉@广州大学方滨兴班 2019-08-26 07:24:03
  • 附件: 1 个
  • 大小: 1.98 M
  • 非典型安全研究人员的自我培养
  • 本议题将介绍本人如何在硕士在读期间,从一个连内核态和用户态都不知道的初学者,成长为一个相对合格的国际赛选手和安全研究员。并结合个人经历,介绍个人对安全研究人员的自我培养的一些想法。

李冠成 Atum 2019-08-26 07:19:42
  • 附件: 1 个
  • 大小: 0.42 M
  • 边界渗透中的小技巧
  • R3start常年活跃于大大的小小的src平台,拿下多个月度和周度冠军,对如何寻找大型企业暴露在公网上的资产很有心得。例如,他向我们展示了,在某些IP地址的401,403页面之后,也许隐藏着极为脆弱和敏感的系统,只需通过简单的脚本爆破,就能打开新的大门。

    • 案例分享
    • 渗透流程
    • 资产收集
    • 如何渗透401、403、404、500?
    • Hosts碰撞
    • 脚本原理
    • 碰撞案例
    • 漏洞原理
    • 通过JS寻找可用信息
    • 总结
R3START@白帽汇安全研究院 2019-08-13 06:13:49
  • 附件: 1 个
  • 大小: 1.32 M
  • 欢迎参加 BlueHat Shanghai
    • 2019 年,中国的安全研究员是微软漏洞赏金 计划中成果最多,影响力最大的贡献者
    • 一些历史回顾……
    • 微软的未来
Eric Doerr 微软安全响应中心总经理 @edoerr 2019-07-16 07:10:39
  • 附件: 2 个
  • 大小: 6.49 M
李学庆 2019-05-27 06:31:03
  • 附件: 1 个
  • 大小: 11.62 M
孔韬循(K0r4dji)|北京丁牛科技有限公司-首席安全官(CSO) 2018-12-20 12:42:50
  • 附件: 1 个
  • 大小: 3.56 M
网易 沈明星 2018-09-19 05:07:54
  • 附件: 1 个
  • 大小: 1.75 M
  • 安全攻防:21天从入门到放弃
    • 成为一名黑客需要哪些核心素质?
    • 你首先需要的是——对掌握事物运转原理的好奇心
    • 你必须拥有的是——快速高效的学习能力
    • 所以你还需要——极强的动手实践能力
    • 你不可或缺的是——超乎常人的耐心
    • 所以最重要的是——你能耐得住诱惑
Gmxp 2018-07-26 13:02:56
  • 附件: 1 个
  • 大小: 2.4 M