当前节点:secwiki
时间节点
2020年6月13日 00:03SecWiki周报
冰蝎改造之适配基于tomcat Filter的无文件webshell https://mp.weixin.qq.com/s/n1wrjep4FVtBkOxLouAYfQ
Misbinding Attacks on Secure Device Pairing and Bootstrapping https://securitygossip.com/blog/2020/05/19/misbinding-attacks-on-secure-device-pairing-and-bootstrapping/
记一次测试Gitlab https://xz.aliyun.com/t/7870
ShellCode远程加载器改造计划 https://uknowsec.cn/posts/notes/ShellCode%E8%BF%9C%E7%A8%8B%E5%8A%A0%E8%BD%BD%E5%99%A8%E6%94%B9%E9%80%A0%E8%AE%A1%E5%88%92.html
操作系统基线检查脚本 https://www.freebuf.com/sectool/237396.html
XSS修炼之-独孤九剑 http://xcao.vip/test/xss%E4%BF%AE%E7%82%BC%E4%B9%8B%E7%8B%AC%E5%AD%A4%E4%B9%9D%E5%89%91.pdf
php-malware-finder – Detect Potentially Malicious PHP https://github.com/jvoisin/php-malware-finder
Anti-Debugging JavaScript Techniques https://isc.sans.edu/forums/diary/AntiDebugging+JavaScript+Techniques/26228/
2020年6月12日 00:05SecWiki周报
[Sec-Trans-12] Github信息收集 https://mp.weixin.qq.com/s/LnjKK1YJ7BvMXPuFbeq37w
用于UAF漏洞的二进制级定向模糊测试 https://www.anquanke.com/post/id/207827
Diving into the SMBLost vulnerability (CVE-2020-1301) https://airbus-cyber-security.com/diving-into-the-smblost-vulnerability-cve-2020-1301/amp/?__twitter_impression=true
2020年6月11日 00:02SecWiki周报
碎遮SZhe_Scan Web漏洞扫描器 https://github.com/Cl0udG0d/SZhe_Scan
BetterSafetyKatz: SafetyKatz dynamically fetches the latest pre-compile https://github.com/Flangvik/BetterSafetyKatz
2020年6月10日 00:11SecWiki周报
JAVA 8u20 反序列化漏洞分析 https://paper.seebug.org/1232/
Python 代码审计 https://github.com/MisakiKata/python_code_audit
2020年6月9日 00:10SecWiki周报
玖色直播安全情报报告 https://www.anquanke.com/post/id/207825
探索如何使用自动化实现对恶意JavaScript脚本的反混淆处理 https://www.anquanke.com/post/id/207813
开源软件供应链攻击回顾 https://www.anquanke.com/post/id/207836
Predict attacker groups from the techniques and software used https://github.com/omergunal/Attacker-Group-Predictor
ScanCVE: 监控Github上CVE增量 https://github.com/grayddq/ScanCVE
Java 8u20反序列化漏洞分析 http://blog.topsec.com.cn/java-8u20%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/
从CVE-2018-4441看jsc的OOB利用 http://blog.topsec.com.cn/%e4%bb%8ecve-2018-4441%e7%9c%8bjsc%e7%9a%84oob%e5%88%a9%e7%94%a8/
SecWiki周刊(第327期) https://www.sec-wiki.com/weekly/327
基于正则的VSCode代码审计插件 https://github.com/m4yfly/vscode-maudit
MSSQL注入 突破不能堆叠的限制执行系统命令 https://mp.weixin.qq.com/s/CcgUb7mLlP2xjcrpy5VGbQ
AISecOps:打造可信任安全智能 https://mp.weixin.qq.com/s/Tz9V05CHqLg_Wt4yfJZffQ
GREYONE: Data Flow Sensitive Fuzzing https://securitygossip.com/blog/2020/05/29/greyone-data-flow-sensitive-fuzzing/
Monstra CMS RCE漏洞分析(CVE-2020-13384) https://xz.aliyun.com/
2020年6月8日 00:00SecWiki周报
tomcat结合shiro无文件webshell的技术研究以及检测方法 https://mp.weixin.qq.com/s/fFYTRrSMjHnPBPIaVn9qMg
2020年6月7日 00:16SecWiki周报
机器翻译:统计建模与深度学习方法 https://github.com/NiuTrans/MTBook
2020年6月6日 00:32SecWiki周报
浅谈通过推特获取威胁情报 https://paper.seebug.org/1231/
nodejs沙箱与黑魔法 https://xz.aliyun.com/t/7842
2020年6月5日 00:06SecWiki周报
Android微信逆向--实现发朋友圈动态 https://www.cnblogs.com/luoyesiqiu/p/12500328.html
2020年6月4日 00:05SecWiki周报
MySQL JDBC 客户端反序列化漏洞 https://paper.seebug.org/1227/
2020年6月3日 00:15SecWiki周报
2020年6月2日 00:06SecWiki周报
BadDNS: 使用公共 DNS 服务器进行多层子域名探测的极速工具 https://github.com/joinsec/BadDNS
SecWiki周刊(第326期) https://www.sec-wiki.com/weekly/326
ATT&CK 框架图中文翻译版 https://github.com/NomadCN112/Chinese-translation-ATT-CK-framework
Roundcube mail代码审计笔记 https://lorexxar.cn/2020/05/29/roundcube-mail-1-4-4/
西门子PLC的网络仿真搭建方法探讨 https://www.freebuf.com/articles/ics-articles/236250.html
基于指纹识别的漏洞扫描设计 https://www.freebuf.com/articles/es/235883.html
Intigriti的2020年5月XSS挑战 https://xz.aliyun.com/t/7800
基于机器学习的GitHub敏感信息泄露监控 https://xz.aliyun.com/t/7805
Django 初次尝试编写 Web 漏洞扫描器挖坑记录 https://xz.aliyun.com/t/7816
2020年6月1日 00:04SecWiki周报
APT的思考: CMD命令混淆高级对抗 https://mp.weixin.qq.com/s/hJ6gn9EMKNmMOofEg3i6Iw
2020年5月31日 00:00SecWiki周报
沈向洋:读论文的三个层次 https://weibo.com/ttarticle/p/show?id=2309404509982170152995
2020年5月30日 00:07SecWiki周报
零信任解决方案白皮书 https://mp.weixin.qq.com/s/ZkuR5bDGYpXySUcuROcb7Q
testing_wave: 被动式web扫描器 https://github.com/guimaizi/testing_wave
全链路自动化监控平台的探索与实践 https://mp.weixin.qq.com/s/j44LMlItuTodfJvL_YGTUA
微信小程序的渗透五脉 https://www.hackinn.com/index.php/archives/672/
2020年5月29日 00:00SecWiki周报
基于机器学习的GitHub敏感信息泄露监控 https://www.anquanke.com/post/id/205969
S7CommPlus协议研究 https://www.anquanke.com/post/id/206579
闲谈Webshell实战应用 https://www.anquanke.com/post/id/206664
从DNS角度看NTP pool服务器的使用 https://blog.netlab.360.com/look-at-ntp-pool-using-dns-data/
浅析域渗透中的组策略利用 https://xz.aliyun.com/t/7784
加密固件分析实战 https://www.freebuf.com/articles/terminal/234978.html
Thinkphp5代码执行学习 https://xz.aliyun.com/t/7792
codeql学习——污点分析 https://xz.aliyun.com/t/7789
全面了解风控数据体系 https://mp.weixin.qq.com/s/PCRzPGGBXG7cJAInylkCRg
2020年5月28日 00:11SecWiki周报
由喝啤酒引发的军事情报人员信息泄露 https://mp.weixin.qq.com/s/sJyTd50SukIFuVjPSTrFDQ
OXID eShop 6.x below 6.3.4 SQL Injection (SQLi) to RCE Vulnerability Exploit https://www.vulnspy.com/en-oxid-eshop-6.x-sqli-to-rce/
DIMVA 2020 论文录用列表 https://mp.weixin.qq.com/s/vdzrImsGD7dnPs0HZNr_SQ
From Agent.BTZ to ComRAT v4: A ten‑year journey https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey/
2020年5月27日 00:20SecWiki周报
使用 ZoomEye 寻找 APT 攻击的蛛丝马迹 https://paper.seebug.org/1219/
基于域名图谱嵌入的恶意域名挖掘 https://mp.weixin.qq.com/s/LeK6QYHwd3k3UlyAuSkcZA
Magic [probably] behind Hex-Rays https://engineering.avast.io/magic-probably-behind-hex-rays/
DNSLOG平台搭建从0到1 https://mp.weixin.qq.com/s/NL6sHFhOgumQh7oFZNLgYQ
Look for traces of APT attacks through the ZoomEye history api https://paper.seebug.org/1220/
一次曲折的渗透测试之旅 https://mp.weixin.qq.com/s/4bFC1GdiRZe9ygazXb1pnA
Moodle DOM Stored XSS to RCE https://cube01.io/blog/Moodle-DOM-Stored-XSS-to-RCE.html
2020年5月26日 00:10SecWiki周报
IPv6 地址发现 https://drive.google.com/file/d/1g4LG-vyOL92kNiUmweA-IuuSRP4wvvIj/view
基于深度学习的恶意流量检测 https://drive.google.com/file/d/14ZeveFdsWkxEA9vAiUSmpPygpcisRGMC/view
Fuzzing战争: 从刀剑弓斧到星球大战 https://mp.weixin.qq.com/s/nREiT1Uj25igCMWu1kta9g
SecWiki周刊(第325期) https://www.sec-wiki.com/weekly/325
“网鼎杯”朱雀之战——魔法房间题解 https://mp.weixin.qq.com/s/4vgBmesl2KICNSoDEep_5Q
weblogic t3协议回显穿透nat以及获取内网地址 https://mp.weixin.qq.com/s/cwkZXWCOKYpLDK9o_J_G1w
sqlmap关于MSSQL执行命令研究 https://mp.weixin.qq.com/s/U1MaRyNJjiX4yxZt1TW4TA
Apache CommonCollection Gadget几种特殊的玩法 https://mp.weixin.qq.com/s/xwEOpEkPurwP119tonUzVQ
2020年5月25日 00:08SecWiki周报
2020年5月24日 00:21SecWiki周报
2020年5月23日 00:05SecWiki周报
SANS:2020年自动化与集成调查报告 https://mp.weixin.qq.com/s/NZNK95gtUAFqMsxkgknTCQ
2019年开源软件风险研究报告 https://mp.weixin.qq.com/s/VgoS1EftRFcYv9n2PJHoRg
郭威:金融企业重保一线经验分享 https://mp.weixin.qq.com/s/2MNCTggf5bWT8NAYGyIVIQ
通过两道题浅看java安全 https://www.anquanke.com/post/id/205215
Browser Pwn XNUCA2019-JIT 分析与利用 https://www.anquanke.com/post/id/205572
黑灰产的廉价“温床”——跑分平台 https://www.anquanke.com/post/id/205684
雄迈 IPC 摄像头后门漏洞分析 https://www.anquanke.com/post/id/206004
2020网鼎杯朱雀组部分Web题wp https://www.anquanke.com/post/id/205679
HMI固件解密思路 http://blog.nsfocus.net/hmi-firmware-decryption-0522/
红队-C2 Server基础构建 https://xz.aliyun.com/t/7758
一次曲折的渗透测试之旅 https://mp.weixin.qq.com/s/HmGEYRcf1hSVw9Uu9XHGsA
SQL注入基础整理及Tricks总结 https://www.anquanke.com/post/id/205376
DeTTECT: Detect Tactics, Techniques & Combat Threats https://github.com/rabobank-cdc/DeTTECT
2020年5月22日 10:02SecWiki周报
图神经网络欺诈检测方法总结 https://mp.weixin.qq.com/s/ewzsURiU7bfG3gObzIP2Mw
简单梳理一下机器学习可解释性(Interpretability) https://zhuanlan.zhihu.com/p/141013178
内网安全攻击模拟和异常检测规则实战 https://mp.weixin.qq.com/s/kELnd0dAGe8Qa-lkJtcoNQ
再谈作为生产要素的数据安全 https://mp.weixin.qq.com/s/hkv4y7pQRBjLCgm3StKVSQ
安全有效性验证的发展趋势 https://mp.weixin.qq.com/s/bxqOBJH7O5Jcxy2lnsbFKg
基于Docker的固件模拟 https://mp.weixin.qq.com/s/t8ijT6pBjT9vB5yrd9Qstw
2020年5月21日 00:05SecWiki周报
浅谈基于开源工具的威胁情报自动化生产 https://paper.seebug.org/1210/
2020 Data Breach Investigations Report https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdf
Cross-site scripting (XSS) cheat sheet - 2020 https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#onafterscriptexecute
2020年5月20日 00:15SecWiki周报
linux系统行为新型实时监控技术 https://mp.weixin.qq.com/s/60BYTv6ST03cguHiFFetVg
Netwalker Fileless Ransomware Injected via Reflective Loading https://blog.trendmicro.com/trendlabs-security-intelligence/netwalker-fileless-ransomware-injected-via-reflective-loading/
通过sourcemap解压缩webpack https://bacde.me/post/unpack-webpack-via-sourcemap/
2020年5月19日 00:06SecWiki周报
当frida来"敲"门 https://mp.weixin.qq.com/s/McipoCTgtY02_6dJvRe44g
记一次从车库到核心网段的渗透之路 https://ca3tie1.github.io/post/On-site-pentest/
Archery: SQL 审核查询平台 https://github.com/hhyo/Archery
IE-Bert-CNN: 百度2019语言与智能技术竞赛信息抽取模型 https://github.com/Wangpeiyi9979/IE-Bert-CNN
椭圆曲线加密与 NSA 后门考古 https://paper.seebug.org/1209/
对称加密与攻击案例分析 https://paper.seebug.org/1208/
SecWiki周刊(第324期) https://www.sec-wiki.com/weekly/324
邮件伪造之SPF绕过的5种思路 https://mp.weixin.qq.com/s/dqntjRLgcOD3D2bi1oDFAw
2020年5月18日 00:15SecWiki周报
2020年5月17日 00:18SecWiki周报
Pupy利用分析—Windows平台下的功能 https://3gstudent.github.io/Pupy%E5%88%A9%E7%94%A8%E5%88%86%E6%9E%90-Windows%E5%B9%B3%E5%8F%B0%E4%B8%8B%E7%9A%84%E5%8A%9F%E8%83%BD/
Python沙箱逃逸姿势总结 https://www.anquanke.com/post/id/205157
复杂风控场景下,如何打造一款高效的规则引擎 https://tech.meituan.com/2020/05/14/meituan-security-zeus.html
SSRF攻击姿势汇总 http://www.codersec.net/2020/05/SSRF%E6%94%BB%E5%87%BB%E5%A7%BF%E5%8A%BF%E6%B1%87%E6%80%BB/
从0学习WebLogic CVE-2020-2551漏洞 https://xz.aliyun.com/t/7725
域控提权合集 https://xz.aliyun.com/t/7726
虎符杯两道NodeJS题目的分析 https://xz.aliyun.com/t/7714
IIS Raid:使用本地模块构建的IIS后门 https://www.freebuf.com/sectool/231973.html
内网渗透:使用ew实现socks代理 https://www.freebuf.com/sectool/234254.html
2020年5月16日 00:13SecWiki周报
基于深度学习的物联网恶意软件家族细粒度分类研究 https://mp.weixin.qq.com/s/we1fr4_BKd7n-zVWzSRygg
针对南亚政府和军事组织的 BackConfig 恶意软件 https://paper.seebug.org/1202/
2020年5月15日 00:07SecWiki周报
中通RASP安全防护方案初探 https://mp.weixin.qq.com/s/33CtW9ErXCDWoCJRFzlVPQ
An Observational Investigation of Reverse Engineers’ Processes https://securitygossip.com/blog/2020/04/28/an-observational-investigation-of-reverse-engineers-processes/
Analyzing Encrypted RDP Connections https://corelight.blog/2020/05/13/analyzing-encrypted-rdp-connections/
开发扫描器挖掘反射型XSS (一) https://mp.weixin.qq.com/s/T2ULAKKGmRup6FFM8-vgSg
2020年5月14日 00:17SecWiki周报
年度大型攻防实战全景:红蓝深度思考及多方联合推演 https://mp.weixin.qq.com/s/GVIUbtMTynfF5ALDbhXirg
2020年5月13日 00:16SecWiki周报
Automatic Uncovering of Hidden Behaviors From Input Validation in Mobile Apps https://securitygossip.com/blog/2020/04/14/automatic-uncovering-of-hidden-behaviors-from-input-validation-in-mobile-apps/
Hijacking Library Functions and Injecting Code Using the Dynamic Linker https://sumit-ghosh.com/articles/hijacking-library-functions-code-injection-ld-preload/
2020 企业级区块链安全白皮书 http://blog.nsfocus.net/wp-content/uploads/2020/05/Enterprise-Grade-Blockchain-Whitepaper-.pdf
6,000+ HackerOne Disclosed Reports http://sec.eddyproject.com/6000-hackerone-disclosed-reports/
大数据环境下安全情报融合体系构建 https://mp.weixin.qq.com/s/bjqv8zlSEl7waKHxBNIwyA
从STIX2.1看安全智能归来 https://mp.weixin.qq.com/s/nYV3S2oYNNnKcpvNAG751w
复活Navex-使用图查询进行代码分析 https://uuuunotfound.github.io/2020/05/03/%E5%A4%8D%E6%B4%BBNavex-%E4%BD%BF%E7%94%A8%E5%9B%BE%E6%9F%A5%E8%AF%A2%E8%BF%9B%E8%A1%8C%E4%BB%A3%E7%A0%81%E5%88%86%E6%9E%90/
HFish蜜罐使用心得 https://www.freebuf.com/vuls/220646.html
2020年5月12日 00:16SecWiki周报
Hyper-V internals researches (2006-2019) https://github.com/gerhart01/Hyper-V-Internals/blob/master/HyperResearchesHistory.md
Don’t Force Yourself to Become a Bug Bounty Hunter https://samcurry.net/dont-force-yourself-to-become-a-bug-bounty-hunter/
From a naive-looking PDF Download to SSRF via HTML Injection in AWS https://blog.appsecco.com/server-side-request-forgery-via-html-injection-in-pdf-download-90ee4053e911
Double-Free BUG in WhatsApp exploit poc.[CVE-2020-11932] https://github.com/ProjectorBUg/CVE-2020-11932
SecWiki周刊(第323期) https://www.sec-wiki.com/weekly/323
$20000 Facebook DOM XSS https://vinothkumar.me/20000-facebook-dom-xss/
2020年5月11日 00:22SecWiki周报
新一代SIEM与SOAR的技术对比 https://mp.weixin.qq.com/s/mfNRbDXIg5_1jSKHbceHCA
卫星互联网重新定义网络战 https://mp.weixin.qq.com/s/mj4BVfI-j3yp-xaSZeEW_A
2020年5月10日 09:24SecWiki周报
WEBPWN入门级调试讲解 https://www.anquanke.com/post/id/204404
GPS欺骗实验 https://www.anquanke.com/post/id/204316
内网渗透:流量转发场景测试 https://www.anquanke.com/post/id/204347
JAVA RMI反序列化知识详解 https://mp.weixin.qq.com/s/bC71HoEtDAKKbHJvStu9qA
Fastjson 反序列化漏洞史 https://paper.seebug.org/1192/
浏览器中隐蔽数据传输通道-DNS隧道 https://mp.weixin.qq.com/s/u5HV7umrZABcgVpZ5pn6WQ
从乌克兰电网事件看工控安全态势 https://www.freebuf.com/articles/ics-articles/233680.html
对缓存投毒的学习总结 https://xz.aliyun.com/t/7696
linux后渗透之收集登录凭证 https://xz.aliyun.com/t/7698
Tide-Mars:资产管理与威胁监测平台开源版本 https://mp.weixin.qq.com/s/-7V14Rpu2KU5HUsa0p025g
2020年5月9日 00:07SecWiki周报
已知邮箱,求手机号码? https://mp.weixin.qq.com/s/XvMruURNVWBkEwxvnPSW1g
Deconstructing the Dukes: A Researcher's Retrospective of APT29 https://blog.f-secure.com/podcast-dukes-apt29/
我的安全漏洞观 https://mp.weixin.qq.com/s/86cS8yIgbVcKStZWq84M7Q
子域名托管案例 https://mp.weixin.qq.com/s/Nqy0Agq_h9yZhvqKdZBZgw
Schnelder - NetBotz Firmware 固件分析 https://paper.seebug.org/1170/
Android's May 2020 Patches Fix Critical System Vulnerability https://www.securityweek.com/androids-may-2020-patches-fix-critical-system-vulnerability
2020年5月8日 00:05SecWiki周报
物联网场景下的白盒加密技术 https://mp.weixin.qq.com/s/y8FNDtuJIIiYmZDLTxuL_g
用SASE加速零信任网络交付 https://mp.weixin.qq.com/s/OjHgQGrJWfueu4AfxES9Hg
The Dacls RAT now on macOS! https://objective-see.com/blog/blog_0x57.html
Socks Over RDP https://research.nccgroup.com/2020/05/06/tool-release-socks-over-rdp/
Windows exploitation https://fullpwnops.com/windows-exploitation-pathway.html
Bugs on the Windshield: Fuzzing the Windows Kernel https://research.checkpoint.com/2020/bugs-on-the-windshield-fuzzing-the-windows-kernel/
De1CTF2020-WriteUp下(Crypto、Reverse) https://mp.weixin.qq.com/s/KKkxUb_rUEi7Pxj0Qj5Odw
2020年5月7日 00:04SecWiki周报
从 SQL 到 RCE 利用 SessionState 反序列化攻击 ASP.NET 网站应用程式 https://paper.seebug.org/1186/
数字中国创新大赛-虎符网络安全赛道Write up https://mp.weixin.qq.com/s/ih2X8IXVFmrMVwJYuf5gng
De1CTF2020-WriteUp上(Web、Misc、Pwn) https://mp.weixin.qq.com/s/1CR0up_b5a1zw02wZNwJpg
Java 反序列化系列 ysoserial Groovy 1 https://paper.seebug.org/1171/
DOM XSS in Gmail with a little help from Chrome https://opnsec.com/2020/05/dom-xss-in-gmail-with-a-little-help-from-chrome/
2020年5月6日 00:35SecWiki周报
技术人的修炼之道:从业余到专业 https://mp.weixin.qq.com/s/gBgFyy4MMrF5vn-8NGEVQw
Decrypting and analyzing HTTPS traffic without MITM https://blog.silentsignal.eu/2020/05/04/decrypting-and-analyzing-https-traffic-without-mitm/
Understanding E-commerce Fraud from Autonomous Chat https://mp.weixin.qq.com/s/uzGQxgfaUufsDSvcYIIYig
2020年5月5日 00:05SecWiki周报
SecWiki周刊(第322期) https://www.sec-wiki.com/weekly/322
协议模糊测试相关技术梳理 https://mp.weixin.qq.com/s/RCpAUpFEzbSewEnWpHrsqw
2020年5月4日 00:01SecWiki周报
远控免杀专题-终结篇 https://mp.weixin.qq.com/s/4shT8tP-Gu3XX7fnWKQHAA
2020年5月3日 17:20SecWiki周报
Fortify: 源代码漏洞の审计 https://github.com/wooyunwang/Fortify
在Kali Linux 2020系统中安装、配置和使用cuckoo沙箱 https://www.freebuf.com/sectool/234251.html
利用Cloudflare Worker来隐藏C2基础设施 https://www.freebuf.com/sectool/232555.html
企业快速实践部署IAST/RASP的一种新思路 https://www.freebuf.com/articles/es/235441.html
SSDLC安全需求分析 https://www.freebuf.com/articles/es/232542.html
Rick教你写shellcode系列之邪恶的pdf https://xz.aliyun.com/t/7684
2020年5月3日 17:20SecWiki周报
2020年5月3日 17:20SecWiki周报
2019年网络安全报告精选 https://mp.weixin.qq.com/s/YCSuRXhiFYGaE-f3_C8l5A
How to hook Android Native methods with Frida (Noob Friendly) | https://erev0s.com/blog/how-hook-android-native-methods-frida-noob-friendly/
CVE-2020-0932: remote code execution on microsoft sharepoint https://www.zerodayinitiative.com/blog/2020/4/28/cve-2020-0932-remote-code-execution-on-microsoft-sharepoint-using-typeconverters
相信技术的力量 - RSAC 2020 (2) https://mp.weixin.qq.com/s/C_qQtuisG0NVcwad4y0BqQ
某门户系统授权渗透测试 https://mp.weixin.qq.com/s/n3AQ88RPYGUWxY1Los5tbQ
Spring Boot Actuator 漏洞利用 https://mp.weixin.qq.com/s/q0y2WNIhkmR88Mdpyv4_QQ
Fastjson反序列化进攻利用 https://mp.weixin.qq.com/s/i7-g89BJHIYTwaJbLuGZcQ
应急响应之CC攻击事件 https://mp.weixin.qq.com/s/idoKIGK7-z3SOjMKCflJlg
Mimikatz的18种免杀姿势及防御策略(上) https://mp.weixin.qq.com/s/CiOaMnJBcEQfZXV_hopzLw
Mimikatz的18种免杀姿势及防御策略(下) https://mp.weixin.qq.com/s/0p88rj-tWClLa_geKMkPgw
2020年5月3日 17:20SecWiki周报
WebShell通用免杀的思考 https://mp.weixin.qq.com/s/GjAPqrpMT6cHwkWTRjUu1Q
渗透利器Cobalt Strike在野利用情况专题分析 https://mp.weixin.qq.com/s/Agr3doBvYMK6Bs0tH6urcw
COVID-19攻击手段与数据分析 https://mp.weixin.qq.com/s/C_BN96qI9Wb96KcyqXb4_Q
Linux 内核内存管理与漏洞利用 https://paper.seebug.org/1153/
西门子 PLC S7-1500 漏洞分析与复现(附演示视频) https://paper.seebug.org/1189/
在注册时检测社交网络中的虚假账户—以Wechat为例 https://mp.weixin.qq.com/s/DYYvjF6Rx1Xg7PVB80EKKA
2020年5月3日 17:20SecWiki周报
LeetHozer Botnet分析报告 https://blog.netlab.360.com/the-leethozer-botnet/
西门子S7comm协议Read SZL解析 http://blog.nsfocus.net/s7comm-readszl-0427/
谈谈工作和学习中,所谓的主动性 https://mp.weixin.qq.com/s/qB9phQwF8NulwSGINQz3yA
短信身份验证的安全风险 https://xz.aliyun.com/t/7638
Joystick :transform the ATT&CK Evaluations data into concise views https://github.com/mitre-attack/joystick
2020攻防演练弹药库 https://blog.riskivy.com/2020%E6%94%BB%E9%98%B2%E6%BC%94%E7%BB%83%E5%BC%B9%E8%8D%AF%E5%BA%93-%E6%82%A8%E6%9C%89%E4%B8%BB%E6%9C%BA%E4%B8%8A%E7%BA%BF%E8%AF%B7%E6%B3%A8%E6%84%8F/
2020年5月3日 17:20SecWiki周报
在网络安全领域应用机器学习的困难和对策 https://mp.weixin.qq.com/s/j7vuiAWz6kY4ePsjb5EtDw
SonarQube实现自动化代码扫描 https://mp.weixin.qq.com/s/L5WeEFvu6etVTAigx6jjcQ
《网络安全审查办法》要点解读 https://www.freebuf.com/news/235177.html
SecWiki周刊(第321期) https://www.sec-wiki.com/weekly/321
beholder:一款监控端口变化的系统 https://github.com/zj1244/beholder_scanner
Kobold: Evaluating Decentralized Access Control for Remote NSXPC Methods on iOS https://securitygossip.com/blog/2020/04/21/kobold-evaluating-decentralized-access-control-for-remote-nsxpc-methods-on-ios/
The DGA of Zloader https://johannesbader.ch/blog/the-dga-of-zloader/
Patchguard: Detection of Hypervisor Based Introspection [P2] https://revers.engineering/patchguard-detection-of-hypervisor-based-instrospection-p2/
Patchguard: Detection of Hypervisor Based Instrospection [P1] https://revers.engineering/patchguard-detection-of-hypervisor-based-instrospection-p1/
基于大数据的Uber数据实时监控(Prat 3:使用Vert.x的实时仪表盘) https://mp.weixin.qq.com/s/ARz1tytLWwkAlFA4XV-MYA
基于大数据的Uber数据实时监控(Part 2:Kafka和Spark Streaming) https:
2020年5月3日 17:20SecWiki周报
构建企业级研发安全编码规范 https://mp.weixin.qq.com/s/PNvCvV4gYJkfIsKJ1ccneA
零信任安全架构实践之路 https://mp.weixin.qq.com/s/jWBnS144PvBRM-wnMnwseA
一次Reverse出题手记 https://xz.aliyun.com/t/7619
记一次对PUBG外挂病毒的反制过程 https://xz.aliyun.com/t/7626
一些流行的云waf、cdn、lb的域名列表 https://bacde.me/post/some-waf-cdn-lb-list/
半自动化挖掘 request 实现多种中间件回显 https://paper.seebug.org/1181/
webshell "干掉" RASP https://mp.weixin.qq.com/s/yykliM-b4_rStX5ucPWO2w
爱奇艺的业务安全风控“秘籍” https://www.freebuf.com/articles/people/233378.html
2019年工业控制网络安全态势白皮书 https://mp.weixin.qq.com/s/phcpafQnNBnyQ10FOcSriQ
2020年5月3日 17:20SecWiki周报
OWASP Firmware Security Testing Methodology https://scriptingxss.gitbook.io/firmware-security-testing-methodology/
短兵:API安全典型漏洞剖析 https://zine.la/article/1eaf51e700924b3290218f0d6c7b7247/?from=timeline
2020年5月3日 17:20SecWiki周报
Subdomain Takeover: Thoughts on Risks https://mp.weixin.qq.com/s/fn3_2kC6ljUL3ac1Mhuh1A
刨析NSA/ASD的WebShell防御指南 https://mp.weixin.qq.com/s/oswnCc18UhYOrc6OC0COaA
移动基带安全研究系列文章之概念与系统篇 https://paper.seebug.org/1178/
Android 中的特殊攻击面(二)——危险的deeplink https://paper.seebug.org/1175/
流量分析在安全攻防上的探索实践 https://mp.weixin.qq.com/s/xz9v7cxQiGdsCUWbl5Lp1A
2020年5月3日 17:20SecWiki周报
通达OA 任意用户登录漏洞(匿名RCE)分析 https://www.zrools.org/2020/04/23/%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1-%E9%80%9A%E8%BE%BEOA-%E4%BB%BB%E6%84%8F%E7%94%A8%E6%88%B7%E7%99%BB%E5%BD%95%E6%BC%8F%E6%B4%9E%EF%BC%88%E5%8C%BF%E5%90%8DRCE%EF%BC%89%E5%88%86%E6%9E%90/
基于数据流的越权检测 https://mp.weixin.qq.com/s/FC6ROeMAdGUxkjVjFd914A
内网横向渗透攻击流程 https://forum.90sec.com/t/topic/949
红队测评技巧:对公司发起OSINT https://xz.aliyun.com/t/7610
Pulsar:一款功能强大的可视化网络足迹扫描平台 https://www.freebuf.com/articles/network/232520.html
Android 中的特殊攻击面(一)——邪恶的对话框 https://paper.seebug.org/1174/
宜信SDL实践:产品经理如何驱动产品安全建设 https://segmentfault.com/a/1190000021257429