13 Oct 2018
Week 41 – 2018
谍影重现 | APT28对美网络钓鱼攻击的线索分析
如何使用基于整数的手动SQL注入技术
serviceFu——远程收集服务帐户凭据工具
从 Kekeo 到 Rubeus
Metadata-Attacker - A Tool To Generate Media Files With Malicious Metadata
CanSecWest2017 Pwning Nexus of Every Pixel, Chrome v8部分漏洞利用详解
Linux内存管理中缓存失效漏洞分析及利用(CVE-2018-17182)
深入了解Metasploit框架的AV免杀新功能
矿池攻击了解一下
AutoRDPwn - The Shadow Attack Framework
使用MSFT_SCRIPTRESOURCE绕过DEVICE GUARD/CLM
OKEX区块链解密游戏完整writeup
PHP代码审计中的一些Tips
aThe Illustrated TLS Connection: Every Byte Explained
利用机器学习和规则实现弱口令检测
12 Oct 2018
每周分享第 26 期
Domain Controlller Print Server + Unconstrained Kerberos Delegation = Pwned Active Directory Forest
From DNSAdmins to Domain Admin, When DNSAdmins is More than Just DNS Administration
Week in security with Tony Anscombe
公共云中的网络钓鱼
Wi-Fi新标准-WPA3蜻蜓(Dragonfly)密钥交换协议分析
利用 PHP7 的 OPcache 执行 PHP 代码
Java安全编码之用户输入
kbasesrv篡改主页分析
漫谈混淆技术—-从Citadel混淆壳说起
漏洞挖掘之乱拳打死老师傅——Fuzzer
TCP安全测试指南-魔兽3找联机0day
伪AP检测技术研究
初识linux内核漏洞利用
利用勒索软件Locky的漏洞来免疫系统
CVE-2016-3714 – ImageMagick 命令执行分析
WSC、JSRAT and WMI Backdoor
CVE-2016-1897/8 – FFMpeg漏洞分析
勒索软件Locky最新传播载体分析——中文版Office危在旦夕
邪恶的CSRF
攻击者利用Google Docs传播Trojan.Laziok
APT 洋葱狗行动(Operation OnionDog)分析报告
前端安全系列之二:如何防止CSRF攻击?
三个白帽挑战之二进制题《迷阵陷落》分析
深入理解JPEG图像格式Jphide隐写
渗透技巧——利用虚拟磁盘实现的“无文件”
使用Python CGIHTTPServer绕过注入时的CSRF Token防御
A dirty way of tricking users to bypass UAC
提起模糊测试时我们在说什么
Linux堆管理实现原理学习笔记 (上半部)
DarkHotel定向攻击样本分析
Linux Backdoor
Android安全开发之浅谈密钥硬编码
漫谈流量劫持
三个白帽挑战之我是李雷雷我在寻找韩梅梅系列3——writeup
OSX 攻击框架Empyre简介
新姿势之Docker Remote API未授权访问漏洞分析和利用
安全预警:勒索软件正成为制马人的新方向
海莲花的反击——一个新近真实攻击案例的分析
Cycript中的注入技巧分析
利用CouchDB未授权访问漏洞执行任意系统命令
How to Exploit libphp7.0.so in Apache2
php imagecreatefrom* 系列函数之 png
开源SSH双因素登陆认证系统JXOTP了解一下(续)
Bindweed:深入挖掘隐藏的钓鱼网络
如何让macOS的用户交互安全屏障瞬间变成“马奇诺防线”(二)
安全小课堂第113期【二次注入漏洞挖掘】
windows 应急流程及实战演练
如何规避Sysmon
APT组织ZooPark V3版移动样本分析
Intel图形加速器中Intel Unified Shader编译器漏洞详细分析
技术讨论 | 基于基站定位APP开发实录
通过代码审计找出网站中的XSS漏洞实战
安全开发 | 如何让Django框架中的CSRF_Token的值每次请求都不一样
GandCrabV5.0.3的JS脚本详细分析报告
Swap Digger - Tool That Automates Swap Extraction And Searches For Linux User Credentials, Web Forms Credentials, Web Forms Emails, Http Basic Authentication, Wifi SSID And Keys, Etc
TeleBots组织Exaramel后门分析
cve-2018-8495-Microsoft Edge 远程命令执行-分析
堆入门的必备基础知识
PHPMyWind v5.5 审计记录
Pentest-Machine - Automates Some Pentest Jobs Via Nmap Xml File
低价手机的隐私泄露问题的相关研究
QiboCMS从SQL注入到getshell
MuddyWater最新攻击活动分析
短网址安全浅谈c
Optimizing HTTP/2 prioritization with BBR and tcp_notsent_lowat
EmpireCMS_V7.5的一次审计
Microsoft Edge RCE - (CVE-2018-8495)
11 Oct 2018
Something about email spoofing
New TeleBots backdoor: First evidence linking Industroyer to NotPetya
DNS后门及其检测
利用环境变量LD_PRELOAD来绕过php disable_function执行系统命令
CTF中比较好玩的stego
CPL文件利用介绍
Linux堆内存管理深入分析(下半部)
三個白帽-条条大路通罗马系列2-Writeup
聊一聊随机数安全
三个白猫条条大路通罗马系列2之二进制题分析
内网渗透思路探索之新思路的探索与验证
Use Bots of Telegram as a C2 server
卧底路由器之WooyunWifi of DOOM
BurpSuite插件开发指南之 Java 篇
三个白帽-来 PWN 我一下好吗 writeup
IE安全系列之——RES Protocol与打印预览(II)
恶意传播之——社工+白+黑
偷天换日——新型浏览器劫持木马“暗影鼠”分析
Do Evil Things with gopher://
Android安全开发之Provider组件安全
PHP中的内存破坏漏洞利用(CVE-2014-8142和CVE-2015-0231)(连载之第三篇)
SWIFT之殇——针对越南先锋银行的黑客攻击技术初探
漏洞检测的那些事儿
移动平台千王之王大揭秘
Pay close attention to your download code——Visual Studio trick to run code when building
盗版用户面临的“APT攻击”风险 “:Bloom”病毒分析报告
技术揭秘:宏病毒代码三大隐身术
BurpSuite插件开发指南之 Python 篇
TrojanDownloader病毒分析报告
QQ浏览器隐私泄露报告
Android Java层的anti-hooking技巧
利用 Gopher 协议拓展攻击面
三个白帽之来自星星的你(一)writeup
JAVA安全之JAVA服务器安全漫谈
iOS冰与火之歌 – UAF and Kernel Pwn
三个白帽之从pwn me调试到Linux攻防学习
Dalvik字节码自篡改原理及实现
二进制入门–动态跟踪源代码和反汇编代码
域渗透——Dump Clear-Text Password after KB2871997 installed
CVE-2014-6352漏洞及定向攻击样本分析
2016 ALICTF xxFileSystem write-up
逆向浅析常见病毒的注入方式系列之一—–WriteProcessMemory
DB2在渗透中的应用
AnglerEK的Flash样本解密方法初探
Python urllib HTTP头注入漏洞
BadTunnel:跨网段劫持广播协议
MS15-106 JScript ArrayBuffer.slice 任意地址读漏洞分析
Anti-debugging Skills in APK
企业级无线渗透与无线数据浅析
Windows Media Center .MCL文件代码执行漏洞(MS16-059)
“Hotpatch”潜在的安全风险
“地狱火”手机病毒——源自安卓系统底层的威胁
用“世界上最好的编程语言”制作的敲诈者木马揭秘
签名加密破除-burp插件在app接口fuzz中的运用
Android安全开发之ZIP文件目录遍历
SQL注入关联分析
小记一类ctf密码题解题思路
ghostscript任意文件读写漏洞预警分析
剪贴板幽灵:币圈的神偷圣手
如何滥用Windows库文件实现本地持久化
利用Office宏及Powershell的针对性攻击样本分析
安卓应用程序渗透测试(十)
Apple电脑Intel芯片组制造模式未关闭导致Ring3任意代码执行漏洞分析(CVE-2018-4251)
看我如何利用NodeJS SSRF漏洞获得AWS完全控制权限
《缺陷周话》第四期:XML外部实体注入
知己知彼之新型勒索Viro Botnet Ransomware的功能分析
记一次安全应急响应中遇到的利用SSH日志触发的后门分析\
XXRF Shots - Tool to Test SSRF Vulnerabilities
【翻译】Web缓存投毒防御策略绕过
CVE-2018-8453 0 day漏洞利用分析
如何检测并清除WMI持久性后门
Metinfo 通杀6.x全版本SQL注入
EmpireCMS_V7.5的一次审计
【靶场练习】从Xss打管理员cookie到服务器提权
DigiDuck Framework - Framework For Digiduck Development Boards Running ATTiny85 Processors And Micronucleus Bootloader
Panda Banker银行木马分析
SQL 注入总结
linux内存管理中的缓存失效漏洞
EKFiddle v.0.8.2 - A Framework Based On The Fiddler Web Debugger To Study Exploit Kits, Malvertising And Malicious Traffic In General
Rapidly Evolving Ransomware GandCrab Version 5 Partners With Crypter Service for Obfuscation
10 Oct 2018
Git 原理入门
Naming & Shaming Web Polluters: Xiongmai
Spring中注解大全和应用
KEIHash: Fingerprinting SSH
通过Windows备份操作者的权限实现提权
BLE安全入门及实战(3)
Foxit Reader多个UAF漏洞解析
DLL注入可绕过Windows10勒索软件防护功能
BitCracker:BitLocker密码破解工具
12种公开资源情报(OSINT)信息收集技巧分享
如何利用临时目录绕过AppLocker CLM
安卓应用程序渗透测试(九)
基于DREAD模型的漏洞等级计算
分享Burp Suite遇到的各种坑
安全开发之subprocess库若干函数中以数组形式传参的安全性分析
Clrinject - Injects C# EXE Or DLL Assembly Into Every CLR Runtime And AppDomain Of Another Process
攻击者是如何将PHP Phar包伪装成图像以绕过文件类型检测的
Java沙箱逃逸走过的二十个春秋(六)
Sandsifter - The X86 Processor Fuzzer
Behinder: “冰蝎”动态二进制加密网站管理客户端
Windows全版本提权之Win10系列解析
PYTHON-进阶-ITERTOOLS模块小结
TheDAO悲剧重演,SpankChain重入漏洞分析
Solidity中存储方式错误使用所导致的变量覆盖
Bypassing WAFs and cracking XOR with Hackvertor
极客与艺术:赢取 310 BTC 的正确解密方式
09 Oct 2018
抓到几个黑客
事件分析 | 门罗币挖矿新家族「罗生门」
Wildpwn:Unix通配符攻击工具
浅析ROP之Stack Smash
技术讨论 | 一种在隔离环境中实现隐蔽后门传输的技术 GhostTunnel
如何防御Node.js中的不安全跳转
Windows本地特权提升技巧 Permalink
BSidesTLV 2018 CTF WriteUp(附CTF环境)
安卓应用程序渗透测试(八)
Flare-On 2018 writeup(下)
使用Docker构建安全的虚拟空间
极客DIY | 如何用无线键盘控制树莓派小车
Docker TOR Hidden Service - Easily Setup A Hidden Service Inside The Tor Network
Glibc堆块的向前向后合并与unlink原理机制探究
程式舞曲后台getshell
[红日安全]代码审计Day13 - 特定场合下addslashes函数的绕过
php敏感函数系列之mail()函数可能存在的风险和问题
通过代码审计找出网站中的XSS漏洞实战(三)
数据处理,从菜刀到数据库
Windows内核提权
使用CSS选择器和Javascript进行时序攻击
ANDRAX - The First And Unique Penetration Testing Platform For Android Smartphones
SSD Advisory – Firefox Information Leak
Phishing Campaign uses Hijacked Emails to Deliver URSNIF by Replying to Ongoing Threads
AWS takeover through SSRF in JavaScript
A cache invalidation bug in Linux memory management
Finding and Exploiting Safari Bugs using Publicly Available Tools