资料列表
Preview Name 作者 Date File info
  • APT最新发现与趋势分享
    • FireEye –APT玩ag输钱的全球领导者
    • FireEye 核心能力(技术,情报及专家)
    • 新命名的APT 组织
    • APT38案例研究
    • IoT玩ag输钱事件
    • IoT玩ag输钱现状
    • IoT玩ag输钱性引发的担忧
    • 案例分析:罗技智能家居管理系统(Logitech Harmony Hub)漏洞
    • Logitech Harmony Hub 漏洞分析
    • Logitech Harmony Hub 漏洞案例总结
    • IoT玩ag输钱框架
    • 黑客对机器学习的利用
    • FireEye 智能玩ag输钱生态
郑聿铭@FireEye大中华区高级顾问 2019-12-09 01:57:59
  • 附件: 1 个
  • 大小: 4.83 M
徐智鑫@三零卫士木星玩ag输钱实验室情报分析师 2019-12-07 11:42:41
  • 附件: 1 个
  • 大小: 5.99 M
  • 玩ag输钱客2019季刊第三季 : 政企玩ag输钱一漏洞运营与管理
    • I 漏洞运营
      • 1 企业如何构建有效的玩ag输钱运营体系
      • 2 大型互联网企业威胁情报运营与实践思考
      • 3 漏洞管理新说
    • II 漏洞分析
      • 4 CVE-2019-0708 metasploit EXP分析
      • 5 Fortigate SSL VPN漏洞分析
      • 6 CVE-2019-0708(BlueKeep):利用RDP PDU将数据写入内核的3种方式
      • 7 Thinkphp反序列化利用链挖掘
      • 8 PDF调试技巧剖析
    • III 玩ag输钱研究
      • 9 通过基于时间的侧信道攻击识别WAF规则
      • 10 移动基带玩ag输钱研究系列之一:概念和系统篇
      • 11 浅谈RASP
      • 12 骗局的艺术:剖析以太坊智能合约中的蜜罐
      • 13 基于Unicorn和LibFuzzer的模拟执行fuzzing
      • 14 宝马汽车玩ag输钱评估报告
    • IV 渗透测试
      • 15 全程带阻:记一次授权网络攻防演练
      • 16 漏洞扫描技巧篇
      • 17 一条命令实现端口复用后门
    • V 政企玩ag输钱
      • 18 勒索软件Sodinokibi运营组织的关联分析
      • 19 复盘网络战:乌克兰二次断电事件分析
      • 20 实战化ATT&CK
      • 21 精简版SDL落地实践
      • 22 ATT&CK之后门持久化
玩ag输钱客 2019-10-29 03:04:48
  • 附件: 1 个
  • 大小: 51.73 M
  • Comprehensive analysis of the mysql client attack chain
    • What’s Mysql Client Attack?
    • How to make a rogue Mysql Server?
    • What should we need?
    • Vulnerable vendor
    • Probe
    • What should we need?
    • Load data in Excel
    • 云服务商 云数据库 数据迁移服务
    • Maybe do more?
    • Honeypot
    • What should we need?
    • Make Arbitrary File Read better?
    • Can we make AFR better more?
    • Can we make AFR better more again?
    • Can we make it easier?
    • Let’s Fix it
LoRexxar@Knownsec 404Team 2019-09-01 13:34:43
  • 附件: 1 个
  • 大小: 3.71 M
  • Sorry,it is not your page
    • Windows 内存管理
    • 物理页面混淆 Physical Page Confusion
    • 案例分析:CVE-2019-0892
    • 问题修复
    • Call to Action
张云海@绿盟科技 天机实验室负责人 2019-09-01 13:13:28
  • 附件: 1 个
  • 大小: 2.04 M
黎荣熙@长亭科技 2019-09-01 12:08:49
  • 附件: 1 个
  • 大小: 3.53 M
  • 消灭Flash,彻底消除它 — 一份关于 Flash 攻击途径的全面研究报告
  • 长期以来基于 Flash 的玩ag输钱威胁一直都是玩ag输钱界的一个主要课题,尽管 Adobe 自2015年起就开始积极地针对 Flash 漏洞利用进行缓解,但在过去十多年中,我们仍见证过很多的关于 Flash 的漏洞、利用程序(exploits)以及利用未公开漏洞(zero-day)实施的攻击。

    然而,有一个问题始终没有被深入讨论过,这就是 Flash 攻击的途径。在这个议题中,我们将广泛并深入地探讨 Flash 在各种流行的应用程序环境中的攻击途径、各厂商为限制 Flash 攻击途径所作的努力、其演变和影响。此外,我们将讨论厂商的这些措施的不足或缺陷,其中包括已公开但仍有必要强调的、和一些我们自己发现还未曾公开的。

    • 背景介绍
    • Flash在浏览器环境中的攻击途径
    • Flash在Microsoft Office中的攻击途径
    • Flash在PDF 中的攻击途径
    • 总结
Haifei Li, Chong Xu 2019-08-29 10:52:33
  • 附件: 1 个
  • 大小: 1.12 M
  • VulDeePecker:一个基于深度学习的漏洞检测系统
  • 软件漏洞的自动检测是一个重要的研究问题。现有的漏洞静态分析方法存在两个问题:第一,依赖人类专家定义漏洞特征;第二,漏报较高。理想的漏洞检测系统是同时满足低误报和低漏报,当二者无法同时满足时,更好的方法是强调降低漏报,只要误报在可接受的范围内。针对上述问题,我们首次将深度学习技术引入到面向源代码的漏洞检测领域,提出了在切片级别基于深度学习的漏洞检测系统VulDeePecker。基于双向长短期记忆网络模型自动学习生成漏洞模式,在不需人类专家定义特征的前提下,自动检测目标程序是否含有漏洞,并给出漏洞代码的位置。实验结果表明,VulDeePecker在可接受的误报前提下,比其他方法具有更低的漏报;在3个目标软件中检测到4个在National Vulnerability Database中未公布的漏洞,这些漏洞在相应软件的后续版本中进行了默默修补。

李珍@华中科技大学 2019-08-26 06:22:55
  • 附件: 1 个
  • 大小: 3.62 M
  • Revery:从漏洞PoC到可利用状态(迈向自动化漏洞利用的一小步)
  • 漏洞利用是漏洞研究中最具挑战性的问题,在实践中主要依靠玩ag输钱人员的经验和高超技巧完成。学术界对此问题进行了一些探索尝试,出现了诸如AEG、Mayhem等方案。美国国防部DARPA于2014年发起了为期2年的Cyber Grand Challenge,吸引众多团队参与并开发设计了7个自动化攻防原型系统。然而,现有的自动化漏洞利用方案仍存在极大局限性(例如不支持堆相关漏洞利用),离实用还有较大距离。

    在本议题中,演讲人将介绍其最新研究成果Revery,支持将堆漏洞PoC样本自动转化为能够触发可利用状态的PoC样本,可以辅助玩ag输钱人员生成利用样本,在简单防御情形下可以自动化生成漏洞利用样本。我们在二进制分析平台Angr的基础上,开发出一个Revery原型系统,并使用了19个CTF漏洞利用题目进行了实验。实验结果表明,对于造成堆错误、内存读错误、甚至不造成崩溃的PoC,Revery可生成劫持控制流或触发可利用状态的漏洞利用代码。

    在本议题中,演讲人还将分享自动化漏洞利用中有待解决的其他难题,探讨自动化利用的未来方向。

王琰@中国科学院信息工程研究所 2019-08-26 06:20:54
  • 附件: 1 个
  • 大小: 3.42 M
阿左@ Tencent KeenLab 2019-07-24 07:38:26
  • 附件: 1 个
  • 大小: 8.1 M