2019年度优秀安全内容合集

2019信息源与信息类型占比

微信公众号推荐

昵称_英语weixin_no标题网址
安全祖师爷
PowerShell渗透–帝国https://mp.weixin.qq.com/s/giBR-rnpm51cDE4aude2tg
数世咨询
数世咨询:2019年网络安全大事记https://mp.weixin.qq.com/s/APOEaYrubmWupFRPbbjfkw
飞虎行业观察flytiger018RSA和McAfee的2020年安全威胁预测https://mp.weixin.qq.com/s/gUOO1kDB_wuZ32nKAZjM0g
OWASPOWASP_中国2019年度OWASP中国项目总结https://mp.weixin.qq.com/s/hcdA7R36RsSV40TnIu2fJg
qz安全情报分析外观复制OPSEC和C2https://mp.weixin.qq.com/s/FIz4-xk093jGN3TOECAgqQ
天地和兴bjtdhxkj对ICS的网络攻击20强-谈天说地Part1https://mp.weixin.qq.com/s/H9f-z3oLDZ-fMrEax3nMaA
轩辕实验室
基于卷积神经网络的入侵检测进行检测Dos攻击https://mp.weixin.qq.com/s/yRQwHVPuYHM67yAo15hPOw
黑客就是好玩
对乌云国防库payload的整理以及Burp辅助插件https://mp.weixin.qq.com/s/9RHVsw-HtAfo1UuPAqXZEw
国际安全智库郭集安权制库“震网”十年谜底终浮水面,伊朗核计划流产源于内鬼“间谍行动”https://mp.weixin.qq.com/s/ORW8qWCpgQFJh8-bsaIg3w
浅黑科技千鹤池CTF:一部黑客心灵史https://mp.weixin.qq.com/s/wEqBaZmO8FwOyGrcWDNgYQ
腾讯安全智能TX_Security_AI基于图挖掘的安全事件分析https://mp.weixin.qq.com/s/ARfMqrUxiPKmbMcV_yaluw
行业研究报告报告882018-2019年网络安全行业深度报告https://mp.weixin.qq.com/s/z-LN2AlMezEmJVekbDndcw
编程技术宇宙ProgramUniverse我是一个流氓软件线程https://mp.weixin.qq.com/s/-ggUa3aWkjjHjr9VwQL9TQ
盘古实验室盘古实验室从研究者视角看突破研究之2010年代https://mp.weixin.qq.com/s/UBZv0pd7Nr-o-NMxjV53RQ
牵着蜗牛遛弯儿劳c摘要工控CTF中网络数据分析的思路https://mp.weixin.qq.com/s/bR1t53-YHSKWmFawT5t0Kg
维他命安全维生素安全卡巴斯基2019年Q3垃圾邮件与钓鱼攻击报告https://mp.weixin.qq.com/s/JE5J6misSPhzCjyKB0MxCA
秦萧
记一次应急响应实战https://mp.weixin.qq.com/s/iIAPsEbHnywvL1l7YXA8sQ
企业安全工作实录小黄sec安全运营三部曲之安全生态与安全国际https://mp.weixin.qq.com/s/Fwk_Q7TE5pyq77_-IEp1mg
Python中文社区python-china微软开源可解释机器学习框架解释实践https://mp.weixin.qq.com/s/adkQr051QFzID4tEtPwjyQ
网信中国卡维辛国家互联网信息办公室关于《网络安全威胁信息发布管理办法(征求意见稿)》公开征求意见的通知https://mp.weixin.qq.com/s/uu3fnM8OzC8JRcIiJkIX8w
最高人民法院ch_zgrmfy司法大数据专题报告:网络犯罪特点和趋势https://mp.weixin.qq.com/s/ZxYS6Dwa2XVOZ8ku-PbKog
404 Not F0und
从Black Hat Speaker到国内外研究者:强化学习的安全应用https://mp.weixin.qq.com/s/YcH2P38_N4aZtGAc2ktkJw
Heysecbloodzer007计算机与网络安全系列书单推荐https://mp.weixin.qq.com/s/kEH85B2L8hsTKQjaSluTVQ
复旦白泽战队fdwhitzard白泽带你去参会@ CCS19,英国伦敦丨论文分享(上)https://mp.weixin.qq.com/s/gYqamT3WXiyj79mjBQYRiA
安恒信息DBAPP2013如何基于沙箱的威胁情报平台上建造ATT&CK展示界面?https://mp.weixin.qq.com/s/YcQRAkRRo63OnRYWokl0nw
法学学术前沿法律前沿前沿刘艳红:网络爬虫行为的刑事法规制
南方法治报第1433章广东公安“净网2019”专项行动典型网络违法犯罪案例https://mp.weixin.qq.com/s/XIAaaZetvfLa5KO-7Q6rlg
七夜安全博客qiye_safe漫谈威胁建模下的安全通信https://mp.weixin.qq.com/s/m-ouMuBGX4BhHohV52Kykg
奇门遁甲安全
突破新手入门级红蓝对抗系列之——Sysmon攻防https://mp.weixin.qq.com/s/_RcHF1vXPp1cnzXvGWnGvQ
开放知识图谱OpenKG-CN论文浅尝探索将预训练语言模型用于事件抽取和事件生成
AI科技评论爱谈数据挖掘领头人韩家炜教授:如何从无结构文本到有用的知识?https://mp.weixin.qq.com/s/aKGh9wOdWsleSted_iEmBQ
星维九州
流量加密也不怕!各种姿势检测冰蝎https://mp.weixin.qq.com/s/ciAQNdL1YJ9B1HX7TMEDzA
现代服务产业技术创新战略联盟
深度学习实体关系撤销研究概述(上)https://mp.weixin.qq.com/s/_1bWSYIeGpkJyrSfSNhVdw
腾讯技术工程腾讯_TEG机器学习模型可解释性的详尽介绍https://mp.weixin.qq.com/s/JEIxzuPDrbvSJjpHExaI_w
AD风险实验室
业务安全的资源层攻防时代https://mp.weixin.qq.com/s/nkf5yRrAw-IA5_ROD6Za4g
jaxsec
Linux For Pentester:socat特权升级(中英对照)https://mp.weixin.qq.com/s?__biz=MzI5OTYzMjU1OA==&mid=2247483759&idx=1&sn=13cc7388d74532d0c77e2429e5c0ea2e&chksm=ec92d3aedbe55ab8573dad78ea7f0c68c3eae83c1fb585b9ee058f7d4d9b11b062d3566c5b92&mpshare=1&scene=23&srcid=&sharer_sharetime=1571632808853&sha
深度传送门deep_deliverRecSys 2019参会总结及推荐精读论文https://mp.weixin.qq.com/s/NrhIEcY0-76g88-GA01kww
川云安全团队CyunsecKibana <6.6.1代码执行突破复现笔记https://mp.weixin.qq.com/s/3r41HE3bnNHhWOw42uziTQ
穿越丛林
容器云安全防御机制动态评估与优化框架https://mp.weixin.qq.com/s/-g2MLk7i0QBToxdE-RHjSw
App个人信息举报app_grxxjb专题研究手机设备识别码类型分析
暗影安全实验室Eversec_Lab反间谍之旅003https://mp.weixin.qq.com/s/ZxsyB4ELKdV84eHh6zn1iQ
电网头条sgcctop刚刚,国家电网公司发布《泛在电力物联网白皮书2019》https://mp.weixin.qq.com/s/gWLm5KMfkSlhNr0ptmIYwQ
军鹰资讯加盟信息建立DARPA的运作机制(内附报告下载链接)https://mp.weixin.qq.com/s/T5EqLfqSCU8JRp6Ez4vdpg
分类乐色桶
[CVE-2019-9535] Iterm2命令执行的不完整重复现https://mp.weixin.qq.com/s/4KcpS4eNGQ8bL6DTM4K0aQ
湛卢工作室xuehao_studioSRC突破挖掘实用技巧https://mp.weixin.qq.com/s/g-vlNmn4uQKUnBKZ7LMJvA
90秒团队hk90秒域渗透总结https://mp.weixin.qq.com/s?__biz=Mzg3NzE5OTA5NQ==&mid=2247483807&idx=1&sn=59be50aa5cc735f055db596269a857ce&chksm=cf27ea07f8506311d1c421e48d17deeebc19d569b037e0eb6to92cc3023e92fe3295e3e3e2e3e3e0f3e3e0e6b0e3e0e6e3e0e6b0e0e6e0b0e
360智库
网络战的战术实践与战略思考https://mp.weixin.qq.com/s/NcpsTiVKaMj_NTzRydaSag
信息安全最新论文技术交流
NIST SP800-207:零信任架构草案https://mp.weixin.qq.com/s/F0tes4QbhQyv14PFokFYuQ
等级保护测评zgdjbh江苏网警发布第六批网络安全行政执法典型案例https://mp.weixin.qq.com/s/zD-jjZLrAWyE4NPjpguRwg
FreeBuf企业安全freebuf_ent全程带阻:记一次授权网络攻防演练https://mp.weixin.qq.com/s/BJlXOsBtPGVVU2cVs72TqQ
人民公安报rmgabs新中国成立70多年来公安科技信息化工作回眸https://mp.weixin.qq.com/s/B64olNuiuu1HQUkdD3u0fg
安全乐观主义
使用方舟编译器检查Fastjson OOM问题https://mp.weixin.qq.com/s/ornyzKd3uqjgUHEmdHGIJQ
贝塔安全实验室BetaSecLab网络空间搜索引擎的魅力https://mp.weixin.qq.com/s/AdrOhuA0mpjCtdpWjPC1jg
君哥的体历容格德利企业如何打造有效的安全运营体系https://mp.weixin.qq.com/s/JJkQ8S4qw0RigOoA9Xzhyw
青藤云安全资讯青藤云一种基于欺骗防御的入侵检测技术研究https://mp.weixin.qq.com/s/6BEY9qpi0rfk1_T1k1lWmg
巴伦潘
基于ATT&CK的APT威胁追踪和狩猎https://mp.weixin.qq.com/s/nqQmlWcemAGopy898I4cNg
小强说小强电话从ATT&CK看威胁情报的发展和应用趋势https://mp.weixin.qq.com/s/zbAwTDZ5IuRCMkuIDo82Cw
小米安全中心misrc_team【技术分享】国防扫描技巧篇-Web国防扫描器https://mp.weixin.qq.com/s/urbFms6AiUb7uu_IGj3LXQ
网信军民融合wxjmrh“战斗民族”俄罗斯网络空间作战研究https://mp.weixin.qq.com/s/lHTNtsA6Pc-FGGoQoO6AUw
道法术
[法]从SOAR中超越应用安全建设强运营突围之法https://mp.weixin.qq.com/s/sedpOhSxEGSdaxX8SACIMA
奇安信CERT
WebLogic安全研究报告https://mp.weixin.qq.com/s/qxkV_7MZVhUYYq5QGcwCtQ
安全喷子
网络安全“圣地”之行https://mp.weixin.qq.com/s/xxU0R5eVcP_42VVd2DQeXQ
ChaMd5安全团队chamd5secDe1CTF 2019-写信https://mp.weixin.qq.com/s/EN8cch8uO8Qnfb_eewbw9w
威胁情报小屋
海莲花攻击手法概述https://mp.weixin.qq.com/s/IrM60hbB6dWdbWxpFbO1lA
孟极实验室梦之队一条命令实现端口附加后门https://mp.weixin.qq.com/s/HDZUsTbffeGhgwu1FOWQNg
码头工人码头工人容器日志采集利器:Filebeat深度剖析与实践https://mp.weixin.qq.com/s/H9ExikY7bd2-YVEqGZmsOA
安全回忆录辉辉路Commix命令注入靶场空间过滤的绕过测试https://mp.weixin.qq.com/s/81gI5nFHSVYR5w648Z2oJQ
安全客安全博宝黑帽美国2019https://mp.weixin.qq.com/s/TCKOmHt2MbeMI6MO5zq4HQ
安比实验室secbitlabs初识「零知识」与「证明」https://mp.weixin.qq.com/s/XQL_taBhPkCHGZOBc24MyQ
新兴产业研究中心
人群罢工52页深度快速进化的十年期终端安全平台
炼石网络密码网关密码网关一篇读懂22种密码应用模式https://mp.weixin.qq.com/s/07B4noqGHaQ8dHWqC_qSWQ
雷神众测索尔斯webshell中的分离免杀实践-java篇https://mp.weixin.qq.com/s/RCXrCHJl4w4CTeLk_HPzQA
百度安全实验室BaiduX_lab聪明人的笨功夫-MesaTEE安全形式化验证实践https://mp.weixin.qq.com/s/X5PyWgQFZ11wLx8gpFtXOg
网络空间安全军民融合创新中心m病毒武器智能化技术现状与运用趋势https://mp.weixin.qq.com/s/ojfjlJEdGSIjrR2ptYhPSw
SDL安全实践
GitHub安全最佳实践https://mp.weixin.qq.com/s/DRHmwihDwsoZHS8rrlwlHg
公安三所网络安全法律研究中心
《新时代的中国国防》白皮书发布,多处涉及网络安全https://mp.weixin.qq.com/s/d85LGOF-GubW6I7bGZ2Ovw
时间之外沉浮事sThreatGEN:红色vs.蓝色-在游戏中学习网络安全技能https://mp.weixin.qq.com/s/OoCTXMYALjDQvCEOXvG2ZQ
机器学习研究会
深度学习中的Normalization模型https://mp.weixin.qq.com/s/D1Qvh-kqcmtp6pkH-CwPmg
加特纳公司高德纳中国自动化在现代安全中的运用https://mp.weixin.qq.com/s/HMvGOiUIwjMKBNE2j5qIBQ
国科军通科技k揭秘:中国自主可控行业全景图https://mp.weixin.qq.com/s/7_osWtZV3UZ5KuaoIzt7rA
国科漏斗社区Goktech_Security线下赛AWD训练平台建造手册https://mp.weixin.qq.com/s/VPaAYUu_W3MTOmfmgVxUjA
北极星实验室北极星实验室入侵WildFlyhttps://mp.weixin.qq.com/s/KQ_17nJBPRcOTn-rPBRKTQ
SecPulse安全脉搏安全脉冲网络安全学习方法论之体系的固有https://mp.weixin.qq.com/s/yXA4BRbMfJNPQ68_-Nme6g
勾陈安全实验室北极星实验室刀:一个将有用的小功能加入Burp Suite快捷菜单的插件https://mp.weixin.qq.com/s/Y03VVF3sD9N0_H6TQlxYuQ
赵武的自留地
网络安全这点屁事https://mp.weixin.qq.com/s/kVfyoD_zRnSrQjpL4HfYAQ
遮罩假面文章当子域名遇上搜索引擎https://mp.weixin.qq.com/s/yZFdVXPDh2O_qN_S1DsBPw
继之宫
威胁剑魔杂谈https://mp.weixin.qq.com/s/wpBeoTEC7g-wFX-DA61gmA
高效运维巨人利用ELK建造Docker容器化应用日志中心https://mp.weixin.qq.com/s/7A4lI1zeE5_BljzbKkInbw
安全泰式柑汁ts_sec2019HW行动防守总结https://mp.weixin.qq.com/s/q2KdfZ0Wa8rkGT9i6Vjh3g
旁路旁路 -网络日志安全分析技巧https://mp.weixin.qq.com/s/CtnHy9X7_csTwrG5KJvDjg
信息化协同创新专项委员会CF-ICI国内外颠覆性技术研究进展跟踪与研究方法总结https://mp.weixin.qq.com/s/riKGPdyu8ekOy-WuEkyVoQ
看雪学院益学如何实现Https拦截进行非常规“抓包”https://mp.weixin.qq.com/s/uPe2HHsNc44YBBUum4jogg
专注安管平台
Gartner2019年十大安全项目详解https://mp.weixin.qq.com/s/dBw_z9oNoTRUQNVTkf1l_w
国家电网报国家电网新闻阿根廷全国大停电https://mp.weixin.qq.com/s/0p_QrSpJuGSc3IaQB2NMMw
新浪安全中心
自助安全扫描与代码审核系统架构实践https://mp.weixin.qq.com/s/3N3eJzTaMwbznL_aofOjnQ
红队攻防揭秘千秒CobaltStrike + MetaSploit实战联动https://mp.weixin.qq.com/s/x0txdB7tMEIg1W4v_ZK7Tg
环球时报hqsbwx美国被爆料入侵俄罗斯电网,过渡怒怼纽约时报叛国https://mp.weixin.qq.com/s/kfnlzwHbfNHgVXEiX2-1sg
现代军事现代时代解读德国情报工作建设https://mp.weixin.qq.com/s/dW-k_LlWZt04pakFuvfX8A
网络法前哨网络法律公安部|通报净网2019专项行动典型案例https://mp.weixin.qq.com/s/P21rRO_tFo9ZDCrbDdIHGA
网安网事
网安独角兽人群罢工IPO分析(一)https://mp.weixin.qq.com/s/YHmQDUZze_qbmebaRlTKGg

组织github账号推荐

github_id标题网址org_urlorg_profileorg_geoorg_repositoriesorg_peopleorg_projectsrepo_langrepo_starrepo_forks
微软AttackSurfaceAnalyzer-微软开源了一个用于分析软件对系统攻击面影响的工具,Diff软件安装前后对系统安全配置的影响https://github.com/microsoft/AttackSurfaceAnalyzerhttps://opensource.microsoft.com开源,源于微软的爱华盛顿州雷德蒙德245742650Jupyter,TypeScript,CMake,C#,JavaScript,C ++,Python,Objective-C,HTML,Rich,Go,Java,PowerShell,CSS7610010400
微软ChakraCore的3月补丁发布https://github.com/Microsoft/ChakraCore/pull/6016https://opensource.microsoft.com开源,源于微软的爱华盛顿州雷德蒙德229743140C,TypeScript,CMake,C#,JavaScript,C ++,PowerShell,Python,Objective-C,HTML,F#,Java,Jupyter712009500
贝宝yurita:异常检测框架@ PayPalhttps://github.com/paypal/yuritahttp://developer.paypal.com/
加利福尼亚圣何塞181320Shell,Java,Clojure,Scala,C#,JavaScript,Python,Objective-C,Go,PHP,Ruby1800938
琴芯英特尔(R)Boot Guard为缓解CVE-2019-11098 TOCTOU漏洞的代码实现https://github.com/tianocore/edk2-staging/tree/BootGuardTocTouVulnerabilityMitigationhttp://www.tianocore.org
http://www.tianocore.org000Python,C,HTML,批处理文件,C ++1200796
愤怒Phuzzer-用于与AFL Fuzzer交互的Python包装工具https://github.com/angr/phuzzerhttp://angr.horse下一代二进制分析框架!http://angr.horse30160C,Shell,Python,C ++,HTML,POV-Ray3500600
mwrlabsSharpGPOAbuse-MWR Labs开发的基于C#的工具,用于滥用GPO编辑权限攻击该GPO控制的对象https://github.com/mwrlabs/SharpGPOA滥用http://labs.mwrinfosecurity.com/
贝辛斯托克,约翰内斯堡,伦敦,曼彻斯特,新加坡,纽约4300C,Java,Python,JavaScript,C ++,C#,Objective-C,汇编,Ruby,PowerShell,CSS1700501
pywinautopywinauto-Python实现的Windows平台GUI自动化测试工具,可以向UI组件发送鼠标和键盘事件https://github.com/pywinauto/pywinautohttp://pywinauto.github.io/使用Python的Windows GUI自动化http://pywinauto.github.io/000Python,CSS,C ++1600337
重新提示从UEFI固件攻击硬件可信任架构(HROT),来自进攻性2019大会https://github.com/REhints/Publications/blob/master/Conferences/Bypassing%20Hardware%20Root%20of%20Trust/offcon2019_final.pdfhttp://REhints.com
http://REhints.com1020Python,C,汇编,CSS,C ++1200249
现在安全NowSecure开源的一种针对剖析iOS / macOS Apple AirDrop协议的工具,基于Frida实现https://github.com/nowsecure/airspyhttps://www.nowsecure.com我们保护移动设备,企业和移动应用的安全https://www.nowsecure.com000C,TypeScript,Java,Python,JavaScript,SaltStack,CSS43599
nccgroupBlackbox protobuf-NCC Group开源的用于解码和编辑Protobuf数据包的Burp Suite扩展https://github.com/nccgroup/blackboxprotobufhttps://www.nccgroup.trust请在nccgroup dot com向安全报告所有安全问题。全球180150C,Shell,Java,Python,JavaScript,TypeScript,C#,HTML,Elixir,Go,Rust69263
CTFT培训CTFTraining:CTF培训经典赛题复现环境https://github.com/CTFTraining/CTFTraininghttps://CTFTraining.github.io一个为CTFer提供挑战的平台中国501个1个TypeScript,Python,JavaScript,Perl,Shell,HTML,PHP,Dockerfile,CSS13727
模拟器ipasim-Windows平台的一款iOS模拟器https://github.com/ipasimulator/ipasim没有适用于Windows的iOS模拟器没有000C,LLVM,Objective-C ++,C ++10416
OpenCTI平台开放式网络威胁情报平台https://github.com/OpenCTI-Platform/openctihttps://www.opencti.io开放式网络威胁情报平台,由@ ANSSI-FR,@ certeu和@LuatixHQ支持。法国000Python,JavaScript,HTML477
MozillaPwn2Own 2019中Firefox RCE突破的补丁信息(CVE-2019-9813):https : //github.com/mozilla/gecko-dev/commit/601d226fe3690ff57287587531fd9a937298be80https://github.com/mozilla/gecko-dev/commit/752be3958fc6f6eb83eaa4a35fae1a99dc54746ehttps://wiki.mozilla.org/Github这项技术可能落入正确的手。加利福尼亚山景城1976年28430TypeScript,Jupyter,FreeMarker,Python,JavaScript,C ++,Nix,HTML,CSS,Elixir,PHP,Ruby,Rust00
谷歌go-containerregistry-Google开源了一个Go语言版本的Docker Registry交互工具https://github.com/google/go-containerregistryhttps://opensource.google.com/谷歌 ❤️ 开源的https://opensource.google.com/146025100C,TypeScript,Java,HTML,Python,JavaScript,C ++,Dart,Haskell,Go,PHP,CSS00
英特尔ModernFW-Intel开源的一个实现性项目,预先为云主机服务器提供一个最小可用的平台固件https://github.com/intel/ModernFWmailto:webmaster@linux.intel.com
webmaster@linux.intel.com616230C,Shell,Java,Python,JavaScript,C ++,TypeScript,Go,Rust00
急速7Metasploit框架添加了一个LibreOffice CVE-2018-16858漏洞的利用代码,该突破通过Document事件触发脚本代码执行https://github.com/rapid7/metasploit-framework/commit/22085113ad67c0716b7b0aa6adfdaf9f7c8b48f0http://www.rapid7.com/
马萨诸塞州波士顿23200C,Shell,Java,Python,JavaScript,HTML,Go,Ruby00
脸书通过同态散列算法安全地发布更新- https://code.fb.com/security/homomorphic-hashing/https://github.com/facebook/folly/blob/master/folly/experimental/crypto/LtHash.cpphttps://opensource.fb.com我们正在努力通过开源技术建立社区。注意:成员必须具有两因素身份验证。加利福尼亚门洛帕克1611870C,TypeScript,Java,Python,JavaScript,OCaml,C ++,Objective-C,Swift00
OWASPQRLJacking-扫描恶意二维码劫持用户登录回话的社工技术分享https://github.com/OWASP/QRLJacking/tree/master/QRLJackerhttp://www.owasp.orgOWASP基金会http://www.owasp.org145260C,Shell,Java,Python,Dockerfile,JavaScript,Perl,HTML,Go,Ruby,CSS00
门佐响应:Monzos实时事件响应和报告工具https://github.com/monzo/responsehttps://monzo.com/我们正在建立地球上最好的银行。英国伦敦110310Python,Ruby,JavaScript,C ++,Objective-C,Swift,Go,Dockerfile00
雷德霍克斯博士Redhawk-软件定义无线电(SDR)的开发框架:https://github.com/redhawksdrhttp://redhawksdr.github.io
http://redhawksdr.github.io8520Python,HTML,Java,JavaScript,C ++00
零平方米ZeroMQ libzmq远程代码执行突破与利用:https://github.com/zeromq/libzmq/issues/3351http://www.zeromq.org/
http://www.zeromq.org/79500C,Shell,Java,C#,JavaScript,C ++,Perl,Python,Go,Erlang00
微软EdgeJsDbg:针对Microsoft Edge和基于Chromium的浏览器的调试扩展https://github.com/MicrosoftEdge/JsDbg没有Microsoft Edge开源项目-演示,工具,数据没有662580C#,JavaScript,C ++,Python,HTML,PowerShell,CSS00
RUB-NDSTLS-Attacker-BurpExtension-检测TLS安全的BurpSuite插件https://github.com/RUB-NDS/TLS-Attacker-BurpExtensionhttps://www.nds.ruhr-uni-bochum.de/网络和数据安全性主席的研究与开发专注于加密协议,Internet和XML安全性。波鸿鲁尔大学5770Python,CoffeeScript,PHP,Java,C ++00
夸克实验室Quarkslab公开了很多他们团队近几年在安全会议上做过的演讲的资料https://github.com/quarkslab/conf-presentationshttp://www.quarkslab.com
http://www.quarkslab.com4620Python,Shell,TeX,JavaScript,C ++00
火眼FireEye开源Windows事件追踪辅助工具-SilkETWhttps://github.com/fireeye/SilkETWhttp://blog.fireeye.com
加利福尼亚米尔皮塔斯441个0C,Vue,Python,C ++,C#,Visual,Go,PowerShell,CSS00
Qunarcorpqtalk:Startalk是一款高性能的企业级im套件https://github.com/qunarcorp/qtalkhttp://open.qunar.com/Qunar.com开源项目中国北京4200Groovy,C,Java,Python,JavaScript,C ++,Lua,Objective-C,Erlang,Ruby00
AzureADMicrosoft身份验证库(MSAL)-AzureAD团队开源的用于Azure Active Directory认证的Python库https://github.com/AzureAD/microsoft-authentication-library-for-pythonhttp://azure.microsoft.com/en-us/services/active-directory/
华盛顿州雷德蒙德37820C,TypeScript,Java,C#,JavaScript,Python,Objective-C,HTML,PHP,Ruby,PowerShell00
思科塔洛斯Talos团队开源了众多用于Fuzz ClamAV杀软的种子文件https://github.com/Cisco-Talos/clamav-fuzz-corpushttp://www.talosintelligence.com思科Talos集团的官方组织帐户http://www.talosintelligence.com3600C,Shell,Python,JavaScript,C ++,Lua,HTML,PHP00
平板门文件系统Fuzz工具,相关工作已发表在Oakland19https://github.com/sslab-gatech/janushttps://gts3.orghttps://gts3.org乔治亚理工大学计算机科学学院3500C,Filebench,Python,Makefile,C ++,HTML,Smali00
appsecco使用docker-kubernetes自动执行appsec和osint工作流程https://github.com/appsecco/using-docker-kubernetes-for-automating-appsec-and-osint-workflowshttp://appsecco.com实用的安全建议。实用帮助。保持安全。伦敦,班加罗尔,波士顿3250外壳,Python,JavaScript,Visual,HTML,ActionScript,PHP,CSS00
福克斯adconnectdump-从Azure AD Connect服务器中补充凭证的工具https://github.com/fox-it/adconnectdumphttps://www.fox-it.com/
https://www.fox-it.com/311个0C,Shell,Python,Bro,HTML,Ruby,PowerShell00
CheckPointSWKarta-IDA的源代码辅助快速二进制匹配插件https://github.com/CheckPointSW/Kartahttp://www.checkpoint.com全球领先的为政府和企业提供网络安全解决方案的提供商。访问我们的CloudGuard Dome9帐户,网址为https://github.com/Dome9http://www.checkpoint.com2720C,TypeScript,Java,Python,JavaScript,C ++,C#,HTML,Shell,ActionScript,CSS00
站得住脚router_badusb:路由器中的BadUSBhttps://github.com/tenable/router_badusbhttp://www.tenable.com/
马里兰州哥伦比亚2640C,Shell,Java,Python,C ++,Vim,CoffeeScript,HTML,Emacs,Ruby,PowerShell00
可笑的OPCDE 2019会议的资料公开了https://github.com/comaeio/OPCDE/blob/master/README.mdhttp://www.comae.io
阿联酋迪拜2400C,Java,JavaScript,C ++,Nginx,Smarty,PowerShell00
空客安全实验室静态二进制代码分析工具BinCAT 1.1发布,支持AMD64:https://github.com/airbus-seclab/bincat/releases/tag/v1.1https://airbus-seclab.github.io/
https://airbus-seclab.github.io/2350C,Python,OCaml,C ++,Ruby,PowerShell00
HexHiveSMoTherSpectre PoChttps://github.com/HexHive/SMoTherSpectrehttp://hexhive.github.io在编译器和运行时级别强制执行内存安全保证和类型安全保证http://hexhive.github.io2220Python,C,HTML,Brainfuck,C ++00
皂素xray:HTTP代理进行被动扫描https://github.com/chaitin/xrayhttp://chaitin.com长亭科技北京1780TypeScript,Python,JavaScript,C ++,Lua,HTML,Go00
o秒tknk_scanner:基于社区的集成恶意软件识别系统https://github.com/nao-sec/tknk_scannerhttps://nao-sec.org网络安全研究团队https://nao-sec.org161个0Python,C#,PHP,Dockerfile,Vue00
超越通过DCOM远程执行Excel 4.0 / XLM宏实现横向渗透的利用脚本https://github.com/outflanknl/Excel4-DCOMhttp://www.outflank.nl以黑客的思维方式提供清晰的建议。红队-数字攻击模拟-事件检测和响应阿姆斯特丹,荷兰,欧盟151个0C,Shell,C#,C ++,Python,Visual,PowerShell,CSS00
煤火研究DeathMetal-针对Intel AMT的攻击工具集https://github.com/Coalfire-Research/DeathMetalhttp://www.coalfirelabs.com通过提供前沿的研究,开源工具和技术来提升Infosec行业的状况http://www.coalfirelabs.com1400C,Python,JavaScript,Lua,PowerShell,HCL00
googleprojectzeroWinAFL增加了基础Intel PT跟踪模式:https://github.com/googleprojectzero/winafl/blob/master/readme_pt.mdhttps://googleprojectzero.blogspot.comGoogle Project零项目https://googleprojectzero.blogspot.com1400C,C#,C ++,Python,HTML,Swift00
系统梦Chashell:通过DNS进行通讯的反向Shellhttps://github.com/sysdream/chashellhttps://sysdream.com
巴黎141个0转到,Python,JavaScript,Java00
安全突破实验室SirepRAT:作为Windows IoT核心版上的SYSTEM的远程命令执行https://github.com/SafeBreach-Labs/SirepRAThttp://www.safebreach.com安全突破实验室全世界1220Python,壳00
多恩塞奇电负性-在基于电子实现的应用中检查安全配置不当问题的工具https://github.com/doyensec/electronegativityhttps://doyensec.comDoyensec从事软件开发和攻击性工程的交叉领域。我们发现其他人无法克服的漏洞,并帮助减轻风险。旧金山/华沙121个0Python,C,JavaScript,Java00
RhinoSecurityLabsApache Axis由于代码中加载过期域名托管的资源导致的远程代码执行漏洞详情显示(CVE-2019-0227)https://github.com/RhinoSecurityLabs/CVEs/blob/master/CVE-2019-0227/README.mdhttps://rhinosecuritylabs.com一家位于华盛顿州西雅图的精品渗透测试和安全评估公司。华盛顿州西雅图市1000Python,JavaScript,PowerShell,HCL00
数字安全nrf5x芯片固件反编译工具https://github.com/DigitalSecurity/nrf5x-toolshttp://www.digitalsecurity.fr
法国巴黎920Python,C,JavaScript,C ++00
每天ML代码100天中文版https://github.com/MLEveryday/100-Days-Of-ML-Codehttps://mleveryday.github.io/每天机器学习上海920Python,HTML,Jupyter00
NLuaNLua-Lua与.NET之间的桥梁https://github.com/NLua/NLuahttp://nlua.org
http://nlua.org91个0C#,Lua,C,Shell,Perl00
没什么可隐藏的pcap_ioc:从pcap文件中提取潜在IOC的Python库https://github.com/Nothing2Hide/pcap_iochttps://nothing2hide.org/Des Outils倾倒了保护者的信息互联网900Python,Shell,PHP,CSS00
幽灵包harmj0y开源了DPAPI的C#实现工具,关于DPAPI的作用可以配合https://www.harmj0y.net/blog/redteaming/operational-guidance-for-offensive-user-dpapi-abuse/这些文章一起食用https://github.com/GhostPack/SharpDPAPI没有与安全性相关的工具集的集合。没有800C#00
科卡米可以生成PDF和PE的MD5冲突的脚本:https://github.com/corkami/pocs/blob/master/collisions/README.md#pdf---pe没有逆向工程和视觉文档没有820TeX,Python,HTML,汇编00
x41秒平常在测试Java站点时常能看到500错误所引发的异常信息,该该作者提供了一个网站输入异常信息即可展示异常中所使用的Java组件的版本以及CVE编号,其做法是通过类名,方法名,代码行数做哈希之后的存入数据库,最后通过检索数据库来确定版本信息。https://github.com/x41sec/slides/blob/master/2019-bsides-stuttgart/YourStackTracesAreLeakingCVEs.pdfhttps://www.x41-dsec.de
https://www.x41-dsec.de800C#,C,Java00
爆竹爆竹:用于无服务器计算的安全,快速的microVMhttps://github.com/firecracker-microvm/firecrackerhttps://amazon.com/aws/
https://amazon.com/aws/660去,壳,铁锈00
米特雷攻击BZAR-使用Bro / Zeek网络安全监控检测ATT&CK活动的项目https://github.com/mitre-attack/car/tree/master/implementations/bzarmailto:attack@mitre.org
Attack@mitre.org600Bro,TypeScript,HTML,Python,JavaScript00
w-数字扫描仪w12scan:网络资产发现引擎https://github.com/w-digital-scanner/w12scan没有网络安全产品&& w(\ d +)扫描没有51个0Python,CSS00
BSidesSFBSidesSF CTF 2019源码,DockerFile及解决方案发布https://github.com/BSidesSF/ctf-2019-release/tree/master/challengeshttps://bsidessf.org安全性BSides旧金山加利福尼亚州旧金山440C,HTML,Ruby,CSS00
高级威胁研究McAfee高级威胁研究团队开源了一个辅助寻找ROP小工具的工具-xbypass,xbypass可以帮我们找到可以绕过XML文件格式字符限制的小工具地址https://github.com/advanced-threat-research/xbypasshttps://www.mcafee.com/enterprise/zh-CN/threat-center/advanced-threat-research.html
https://www.mcafee.com/enterprise/zh-CN/threat-center/advanced-threat-research.html400蟒蛇,亚拉00
w自定义的智能卡分析测试套件,包含软件和硬件,设备使用于Chipwhispererhttps://github.com/cw-leia没有LEIA:实验室嵌入式ISO7816分析仪,@ ANSSI-FR定制的ChipWhisperer智能卡读取器没有400C,Shell,HTML00
开放系统itops:基于Python + Django的AD \ Exchange管理系统https://github.com/openitsystem/itops?from=时间轴https://www.opscaff.com为行业提供更好的开源IT系统https://www.opscaff.com400Python,Shell,JavaScript00
大棚同时与自定义HTML元素一起解析HTML5流。这导致流解析器对象在仍在使用时被释放。https://github.com/sophoslabs/CVE-2018-18500/https://www.sophos.com/en-us/labs.aspx
https://www.sophos.com/en-us/labs.aspx400Python,HTML00
妈妈安全陌陌开源的风控系统静态规则引擎https://github.com/momosecurity/aswanhttps://security.immomo.com陌陌安全中国北京300Python,PHP,Java00
opensec-cnVTest-进攻测试辅助系统https://github.com/opensec-cn/vtesthttps://opensec-cn.github.io
https://opensec-cn.github.io350Python,Go,HTML00
redhuntlabs很棒的资产发现资源列表https://github.com/redhuntlabs/Awesome-Asset-Discoveryhttp://redhuntlabs.com/发现并评估您的攻击面http://redhuntlabs.com/320蟒蛇00
QBDIQBDI-QuarksLab开源的一种二进制动态插桩框架,支持Linux,macOS,Android,iOS和Windows。https://github.com/QBDI/QBDIhttps://qbdi.quarkslab.comQuarkslaB动态二进制仪器夸克实验室220HTML,C ++00
360人团队LuWu:红队基础设施自动化部署工具https://github.com/360-A-Team/LuWu没有360 A-TEAM已重命名为QAX A-TEAM,请查看https://github.com/QAX-A-Team没有1个00
00
突触CVE-2018-4193的漏洞利用https://github.com/Synacktiv/CVE-2018-4193http://www.synacktiv.ninja/en/
法国巴黎1个20蟒蛇00
webarx安全wpbullet:针对WordPress(和PHP)的静态代码分析https://github.com/webarx-security/wpbullethttps://www.webarxsecurity.com/WebARX是一家专注于Web应用程序安全的网络安全公司。https://www.webarxsecurity.com/1个00蟒蛇00
蓝队实验室利用Sysmon和MITER ATT&CK框架实现威胁检测的实践https://github.com/BlueTeamLabs/sentinel-attackhttps://blueteamlabs.io
https://blueteamlabs.io000朱皮特00
人口普查Windows 10 RS2 / RS3绕过GDI推锁缓解措施的两个技巧https://github.com/CENSUS/windows_10_rs2_rs3_exploitation_primitiveshttp://census-labs.com/
希腊000Python,C ++00
网飞某些HTTP / 2实现中的几种DoS条件https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-002.mdhttp://netflix.github.io/Netflix开源平台加利福尼亚洛斯加托斯000Groovy,TypeScript,Java,Scala,Python,JavaScript,C ++,Shell,Go,Clojure,Ruby00
Riscure用AFL Fuzz OP-TEE的系统调用https://github.com/Riscure/optee_fuzzerhttp://www.riscure.comRiscure安全实验室http://www.riscure.com000Python,C,朱莉娅00
秘书用于逆向门级网表的框架工具,主要是针对FPGA逻辑门电路的逆向。https://github.com/emsec/halhttp://emsec.rub.de
德国000C,CMake,VHDL,AGS,C ++,Ruby00
功能用AFL-Unicorn来fuzz内核,集合了afl的覆盖率和unicorn的局部模拟执行https://github.com/fgsect/unicorefuzzhttps://www.isti.tu-berlin.de/security_in_telecommunications/menue/overview/柏林工业大学计算机安全小组柏林,德国000Python,JavaScript00
框架Qiling-二进制模拟执行框架,可以以沙箱模式模拟执行多种架构的代码https://github.com/qilingframework/qiling没有跨平台和多架构轻量级沙箱qiling.io000蟒蛇00
rabobank-cdcDeTTECT-基于ATT&CK框架,用于帮助防御团队评估日志质量,检测覆盖度的工具https://github.com/rabobank-cdc/DeTTECThttps://www.rabobank.com荷兰合作银行CDC开发的开源工具https://www.rabobank.com000蟒蛇00
ssd-安全公开详细介绍了iOS安全缓解措施的一步逐步化https://github.com/ssd-secure-disclosure/typhooncon2019/blob/master/Siguza%20-%20Mitigations.pdfhttps://ssd-disclosure.com/SSD帮助安全研究人员将发现安全漏洞的技能转化为职业。https://ssd-disclosure.com/000Python,C00
ucsb-seclabsasi:基于Angr来清除二进制中重复代码的工具,相对现有工具的性能提高了主要扩展它能更加准确地完整恢复CFGhttps://github.com/ucsb-seclab/sasihttp://seclab.cs.ucsb.edu加州大学圣塔芭芭拉分校计算机安全小组圣巴巴拉000Python,C,Java,C ++00

私人github账号推荐

github_id标题网址金银丝p_profilep_locp_companyp_repositoriesp_projectsp_starsp_followersp_关注repo_langrepo_starrepo_forks
鲁尼夫document-style-guide:中文技术文档的写作规范https://github.com/ruanyf/document-style-guidehttps://twitter.com/ruanyf
上海,中国没有560234520000的JavaScript00
Justjavac免费的计算机编程类中文书籍https://github.com/justjavac/free-programming-books-zh_CNhttps://github.com/denolandvscode-deno的创建者。目前是Deno @denoland的贡献者和@denodev的作者。中国天津没有64081011800128TypeScript,JavaScript,HTML00
尼克PHP-Fuzzer-基于代码覆盖反馈信息Fuzz PHP库https://github.com/nikic/PHP-Fuzzerhttps://nikic.github.io/
柏林,德国JetBrains71072400024C语言261005900
邪恶的套接字OpenSnitch-macOS Little Snitch应用防火墙的Linux移植版https://github.com/evilsocket/opensnitchhttps://www.evilsocket.net
意大利imp11501439000Go,Python,JavaScript5700538
byt3bl33d3r利用脚本语言处理.NET有效负载,实现BYOI有效负载https://github.com/byt3bl33d3r/Slides/blob/master/RT%20Level%209000%2B%2B_BsidesPR.pdfhttps://byt3bl33d3r.github.io网络错误:无法解决BlackHills InfoSec98011003000120Python,PowerShell,HCL,Boo3000795
s0md3v绕过WAF的XSS检测机制研究https://github.com/s0md3v/MyPapers/tree/master/Bypassing-XSS-detection-mechanismshttps://github.com/s0md3v我创造事物,打破事物,创造事物打破事物。推特:@ s0md3v没有没有300024000Python,JavaScript,Perl00
开放性哔哩哔哩(bilibili)站的二进制疑似泄漏https://github.com/openbilibili/go-common没有
没有没有00022000
00
linux选择适用于18个社交媒体的网络钓鱼工具https://github.com/thelinuxchoice/shellphishhttp://twitter.com/linux_choice推特:@linux_choice没有没有10303822005Python,Shell,HTML890403
xdite互联网资安风控实战https://github.com/xdite/internet-securityhttp://blog.xdite.netOTCBTC首席执行官台北,台湾场外交易1770214160013Makefile,Ruby31582
微贫Micro8:PHP安全新闻早8点全部文档https://github.com/Micropoor/Micro8没有
没有没有2060140020
145005700
Skeetoendlessh-一个伪造的SSH服务端,当攻击者连上后会不断收到SSH标语信息以耗费时间https://github.com/skeeto/endlesshhttps://nullprogram.com/
马里兰州没有2170175130015C,Emacs,C ++86460
3g学生笔试和开发技巧的集合https://github.com/3gstudent/Pentest-and-Development-Tipshttps://3gstudent.github.io/良好的学习,态度和健康没有没有990159120011Python,C#,批处理文件,PowerShell,C ++431158
罗伯特·戴维格拉汉姆专家robertdavidgraham基于zerosum0x0 CVE-2019-0708扫描器的代码和开源rdesktop项目,移植了一个可以在macOS和Windows编译的CVE-2019-0708扫描器https://github.com/robertdavidgraham/rdpscanhttp://robertgraham.com
@ErrataRob没有370012004C99001600
粘膜butthax:lovense嘘buttplug利用链https://github.com/smealum/butthaxhttp://smealum.net
没有没有3801512002C,组装468137
三叉戟reload.sh-通过SSH实现重装,恢复以及重置系统的脚本https://github.com/trimstray/reload.shhttps://trimstray.github.io/BIO_read(wbio,buf,4096)波兰没有1608681200270贝壳179001600
强制程序员失去光泽-针对Chrome扩展程序的静态分析工具:https://github.com/mandatoryprogrammer/tarnishhttps://thehackerblog.com/> <脚本src = https://y.vg> </ script>> <脚本src = https://y.vg> </ script>> <脚本src = https://y.vg> </ script>41097110018岁Python,JavaScript,Dockerfile1400208
塔维索swisstable-访问Abseil Swiss Tables的小型C封装库https://github.com/taviso/swisstable没有
没有没有110911001个C2600193
贾姆布林CarHackingTools:安装和配置常见的汽车黑客工具。https://github.com/jgamblin/CarHackingToolshttps://www.jerrygamblin.com研究员。建造者。黑客。旅客。Cedere Nescio。美国没有65岁0010002C,壳00
善变一款针对Go二进制和包的取代工具https://github.com/unixpickle/gobfuscatehttps://aqnichol.comWeb开发人员,数学极客和AI爱好者。加利福尼亚州旧金山没有544014799450Python,Go,Objective-C,JavaScript590175
fs0c131yES文件资源管理器HTTP服务端口打开漏洞披露(CVE-2019-6447):https://github.com/fs0c131y/ESFileExplorerOpenPortVulnhttps://twitter.com/fs0c131y法国安全研究员。Oneplus,Wiko,UIDAI,Kimbho,Donald Daters等人的噩梦。不完全是精神分裂症。与USANetwork无关。没有没有11009600Python,科特林543118
里德2018年初整理的一些内网渗透TIPShttps://github.com/Ridter/Intranet_Penetration_Tipshttps://evi1cg.me
没有没有104040590920Python,C#,C1800358
XyntaxXyntax公开发表了多个论文,主要方向是安全数据分析和威胁防御https://github.com/Xyntax/slideshttps://www.cdxy.meWeb开发人员,安全研究员和数据分析师。中国杭州阿里云50029790286Python,HTML,PowerShell1100579
虚拟安全DomainFrontingLists:CDN列出的域可扩展域https://github.com/vysecurity/DomainFrontingListshttps://github.com/vysecurity@vysecurity香港SY646058189256Python,C#,PowerShell761194
乌林克斯browspy:浏览器用户全部信息收集JavaScripthttps://github.com/Urinx/browspyhttps://urinx.github.ioペットの元気子犬中国武汉华中科技大学4006186611Python,迅捷00
醚梦jsproxy:一个基于浏览器端JS实现的在线代理https://github.com/EtherDream/jsproxy没有[极客,骇客]中国杭州0xA11BABA2501728645外壳,JavaScript3400614
保罗·塞克Shodan.io Android版官方应用程序https://github.com/PaulSec/Shodan.io-mobile-app/issueshttps://paulsec.github.io/我什么都不能保证,但我会尽力而为。法国没有93050381126蟒蛇2800361
小伙子w13scan:被动扫描器https://github.com/boy-hack/w13scan?from=timelinehttps://www.hacking8.com/黑客工具只是为了好玩〜中国没有29011880915Python,CSS797287
轻笑OneForAll一款功能强大的子域收集工具https://github.com/shmilylty/OneForAllhttps://github.com/Qihoo360信息安全研究员,CTF爱好者。中国北京@奇虎3601080992753116Python,Go,JavaScript,HTML747216
伊斯梅尔塔斯德伦红队硬件工具包https://github.com/ismailtasdelen/redteam-hardware-toolkithttp://ismailtasdelen.com嗨,我叫Ismail Tasdelen。作为安全研究员。我是安永会计师事务所的渗透测试仪。记住要跟随和支持。祝你有美好的一天。????伊斯坦堡安永会计师事务所970783733467Python,Shell,HTML591164
XairyVMware虚拟机逃逸相关的资料整理https://github.com/xairy/vmware-exploitationhttps://andreyknvl.com/
没有没有290072714Python,C2600621
潮汐Web指纹识别技术研究与优化实现https://github.com/TideSec/TideFinger/blob/master/Web%E6%8C%87%E7%BA%B9%E8%AF%86%E5%88%AB%E6%8A%80%E6% 9C%AF%E7%A0%94%E7%A9%B6%E4%B8%8E%E4%BC%98%E5%8C%96%E5%AE%9E%E7%8E%B0.mdhttp://www.TideSec.com一心不动,大巧不工。中国浪潮21020772623C,Shell,Java,Python,PHP,Ruby947341
0vercl0kWindows 64位上的CVE-2019-9810 Firefox漏洞利用https://github.com/0vercl0k/CVE-2019-9810https://doar-e.github.com/
美国/法国没有15077040Python,JavaScript,C ++760157
零和0x0官方zerosum0x0公开Windows RDP RCE CVE-2019-0708突破的扫描器https://github.com/zerosum0x0/CVE-2019-0708https://zerosum0x0.blogspot.com
美国宇航局没有830236972Python,C#,C,C ++1300362
沙盒逃生者SandboxEscaper公开了一个任务计划程序服务未正确模拟客户端令牌导致LPE的0day。https://github.com/SandboxEscaper/polarbearrepo没有
没有没有1个006920C ++15788
克隆95Virgilio:您的数据科学在线学习新导师https://github.com/clone95/Virgilio没有我毕业于意大利的IT工程系,目前正在一家闪亮的AI初创公司实习。意大利博洛尼亚没有2203568529Python,Jupyter,PowerShell00
卡特罗一些阅读原文和Fuzzing的经验,涵盖黑盒与白盒测试https://github.com/lcatro/Source-and-Fuzzinghttps://github.com/lcatro/my-blog二进制,WEB漏洞与模糊研究中国腾讯52018167721Python,PHP,Mask,C ++405107
jas502nWeblogic任意文件上传突破(CVE-2019-2618)的漏洞https://github.com/jas502n/cve-2019-2618/没有1.misc 2.crypto 3.web 4.reverse 5.android 6.pwn 7.elf没有没有1290103661109Python,C,Shell,JavaScript,PHP294106
VstinnerPython安全性-记录Python历史防御及补丁版本信息的Repohttps://github.com/vstinner/python-securityhttps://github.com/python红帽给我酬劳以维护Python上游(python.org)和下游(RHEL,Fedora)。@python核心开发。法国红色的帽子32076420蟒蛇29934
暴虐Windows沙盒悖论(Flashback),来自James Forshawhttps://github.com/tyranid/infosec-presentations/blob/master/Nullcon/2019/The%20Windows%20Sandbox%20Paradox%20(Flashback).pdf没有
没有没有31006382C#,Python,C700197
Cyb3rWard0gOSSEM-开源安全事件元数据,初步定义和共享公共信息模型以改进安全事件日志的数据标准化:https://github.com/Cyb3rWard0g/OSSEMhttps://github.com/Cyb3rWard0g@ Cyb3rWard0g没有没有100196362Jupyter,PowerShell1400336
范豪瑟AFL的社区维护版afl ++发布2.53c版本https://github.com/vanhauser-thc/AFLplusplus/releases/tag/2.53chttps://www.mh-sec.de/自1994年以来的安全研究员https://www.thc.org/ https://twitter.com/hackerschoice柏林黑客之选毫秒2203363019
隐源性的在PS4 6.20上的WebKit远程代码执行漏洞(CVE-2018-4441)利用https://github.com/Cryptogenic/PS4-6.20-WebKit-Code-Execution-Exploithttps://twitter.com/SpecterDev对用户土地和Web开发感兴趣的PHP / C ++开发人员。没有没有280386135Go,C,JavaScript,HTML591153
k8gegeK8tools:K8工具合集https://github.com/k8gege/K8toolshttp://www.cnblogs.com/k8gege
美国联邦调查局10095941个Python,C#,Ruby,PowerShell1200500
travisgoodspeed利用GHIDRA逆向Tytera MD380的固件https://github.com/travisgoodspeed/md380tools/wiki/GHIDRA没有
没有没有3103559324Python,C,C ++593190
c0ny1xxe-lab:各种语言版本的XXE漏洞Demohttps://github.com/c0ny1/xxe-labhttp://gv7.me进攻在牛角尖上没有没有13027158312Python,Shell,PHP,Java1200307
池州前两周ChiChou公开了多个macOS平台的多个应用的漏洞利用代码,包括微软Microsoft AutoUpdate,Adobe Creative Cloud Desktop以及反馈助手https://github.com/ChiChou/sploitshttps://github.com/alipay我要卖掉我的代码浪迹天涯中国北京@支付宝5301500551242徽标,C,Shell,JavaScript,C ++,Objective-C,Vue1100152
dxa4481结合Oauth进行XSS的高级利用以实现对目标的持久化访问:https://github.com/dxa4481/XSSOauthPersistencehttps://security.love全栈黑客美国没有830225504Python,HTML,JavaScript3600444
fdiskyou用于枚举进程Mitigation状态的WinDbg调试器插件https://github.com/fdiskyou/irishttp://deniable.org关闭并破解。英国伦敦没有65岁012554728Python,C,C ++862258
丹尼尔博汉农撤销混淆:PowerShell混淆检测框架https://github.com/danielbohannon/Revoke-Obfuscationhttp://danielbohannon.com首席应用安全研究员(上一个IR顾问)华盛顿特区曼迪安7005335电源外壳1300345
mame82Logitech统一漏洞https://github.com/mame82/UnifyingVulnsDisclosureRepo/tree/master/vulnerability_reportshttps://www.twitter.com/mame82
没有没有6904450917Python,Go,C,JavaScript2500517
infosecn1njaawesome-mitre-attack-与Miter ATT&CK攻击防御框架有关的工具和资料收集https://github.com/infosecn1nja/awesome-mitre-attack没有Red Teamer和安全研究员雅加达,印度尼西亚没有31057550856Python,Shell,PowerShell46001500
黄酮zodiacon开源了一个工具,用于查看内核对象类型的句柄和对象https://github.com/zodiacon/KernelObjectViewhttp://scorpiosoftware.net
以色列没有5601065039C#,C,C ++714208
EkultekBlueKeep-Ekultek专门公开Windows RDP CVE-2019-0708 RCE PoChttps://github.com/Ekultek/BlueKeep没有U3VjY2VzcyBpcyBpbiB0aGUgZXllIG9mIHRoZSBiZWhvbGRlci4 =没有没有89012249711Python,C ++3700952
精灵大师dsym_obfuscate-单个加密动态符号表,并在运行时恢复的工具:https://github.com/elfmaster/dsym_obfuscatehttp://www.bitlackeys.org操作顺序:意识/冥想家庭创造力,编码,黑客,逆转,安全西雅图利维坦2501948315C,Objective-C,C ++19245
0x27思科RV320的转储配置和远程RCE的漏洞利用:https://github.com/0x27/CiscoRV320Dumphttp://0x27.me/
企业信息平台没有770300047534Python,Go,C397220
坦吉蒂sec_profile:分析安全信息站点,安全趋势,安全工作者账号https://github.com/tanjiti/sec_profilehttp://tanjiti.com/#网络安全监控器#威胁情报#waf #ids #iOS应用安全#Android应用安全#游戏安全上海百度1604470166Python,PHP,HTML,Perl00
Xerubvoucher_swap-iOS 12.1.2上的P0问题1731的漏洞利用https://github.com/xerub/voucher_swap没有
没有没有29004470Python,C19186
路西法1993cmsprint:CMS和中间件指纹库https://github.com/Lucifer1993/cmsprint没有安全圈职业炮灰没有没有25031544425Python,Ruby897403
jakeajamesPatchfinder用于bazads PAC旁路中使用的偏移量https://github.com/jakeajames/jelbrekLib/blob/master/patchfinder64.m没有互联网上的一个随机家伙。南极洲没有68044397徽标,C291133
威特开源powershell CMD bash命令替换检测工具https://github.com/We5ter/Flerkenhttps://lightrains.org您正在被监视。任何地方。任何时候。中国成都没有1101200426108Python,CSS00
蓝灰色Kibana CVE-2019-7609 RCE漏洞利用https://github.com/LandGrey/CVE-2019-7609/https://landgrey.me我学习网络安全地球没有150110042544Python,ASP1000285
塞巴斯蒂安罗斯Jint-.NET的Java解释器,在Javascript中运行.NET平台的代码https://github.com/sebastienros/jinthttp://about.me/sebastienros
华盛顿州贝尔维尤微软610103780C#2600902
鼠鼠TikiTorch-一款允许在任意进程中执行任意ShellCode的工具https://github.com/rasta-mouse/TikiTorchhttps://github.com/ZeroPointSecurity
没有@ZeroPointSecurity200583777C#,PowerShell00
凯文·罗伯逊Windows网络协议层攻击套件包括SMB LLMNR NBNS mDNS DNShttps://github.com/Kevin-Robertson/InveighZerohttps://github.com/NetSPI
没有@NetSPI702263648C#,PowerShell929231
秘书idenLib-识别库函数的工具集:https://github.com/secrary/idenLibhttps://secrary.com@_qaz_qazhttps://keybase.io/khasaia没有17019736321Python,C,C ++00
orCobaltStrike基于WebSocket的C2远控组件https://github.com/xorrior/ravenhttps://www.xorrior.comPowerShell,C#,Obj-C,macOS安全性,Red Team Operator没有幽灵行动530933639C#,Objective-C,PowerShell,C ++35882
mjg59mjg59为Linux内核提交了一个补丁,支持用户状态请求内核清空引用计数为0的内存页,防止重要密钥信息在进程崩溃,内存换页等场景下被泄漏。https://github.com/mjg59/linux/commit/cd2bb1eb23ededafc2f301f8bc5561523daa96e6https://github.com/google
奥克兰@谷歌73023560Python,C632250
404notf0und2018-2020青年安全圈-活跃技术博主/博客https://github.com/404notf0und/Security-Data-Analysis-and-Visualizationhttps://www.4o4notfound.org欢迎关注公众号:404 Not F0und,专注于网络安全数据分析中国杭州蚂蚁金融1407235016TSQL,Jupyter520121
Dliv3毒液-渗透测试仪的多跳代理https://github.com/Dliv3/Venomhttps://twitter.com/D1iv3北汽周大福天枢(Dubhe)腾讯安全宣武实验室中国,北京北汽5901200348176
利拜德基于Metasploit写的一款自动化渗透测试工具https://github.com/leebaird/discover没有
没有没有30493442Python,Shell,PHP1700515
ofJitBuddy-可以将托管的JIT本机代码反汇编的辅助功能方法:https://github.com/xoofx/JitBuddyhttps://github.com/Unity-Technologies
格勒诺布尔-法国@团结科技56020933519C#00
通兹Internet Explorer脚本引擎远程代码执行漏洞(CVE-2018-8389)POC:https://github.com/tunz/js-vuln-db/blob/master/jscript/CVE-2018-8389.mdhttp://tunz.kr
南韩没有1106833161Python,Haskell,Rust00
卡西史密斯在Windows脚本主机的某些中执行任意.NET汇编代码,来自DerbyCon2019https://github.com/caseysmithrc/DerbyCon2019没有
没有没有234073300C,C#,C ++,F#,Go,PHP,Ruby,PowerShell5525
GrayddqGScan:Linux主机侧清单的自动综合化检测https://github.com/grayddq/GScan没有一位喜欢原创的安全工作者!没有没有14003270蟒蛇30599
汉诺布Apache不准备修复的UAF突破公开:https://github.com/hannob/apache-uaf/https://hboeck.de/
柏林没有79023182Python,Shell,PHP1400150
TuhinshubhraExtAnalysis:浏览器扩展分析框架https://github.com/Tuhinshubhra/ExtAnalysishttps://twitter.com/r3dhax0r我编码并破解很有趣!...没有13023160Python,PHP,JavaScript,CSS00
0x4D31大规模网络指纹探测与数据聚类分析,作者利用网络指纹信息追踪攻击者及攻击工具,同时发布了一个工具FATT。来自AusCERT 2019会议https://github.com/0x4D31/演示https://github.com/salesforce首席威胁检测工程师@salesforce悉尼,澳大利亚没有210110030777Python,去793164
猪笼草Python工匠https://github.com/piglei/one-python-craftsmanhttp://www.zlovezl.cn喜欢编写和阅读精美代码的Python程序员。还可以使用Go,JavaScript进行编码。中国深圳腾讯网240140030193Python,Go,JavaScript730106
rvrsh3ll将shellcode隐藏在资源文件中再通过CPL加载执行的POChttps://github.com/rvrsh3ll/CPLResourceRunner没有我一起破解代码,希望它能工作。新星没有1180192999Python,C#,HTML,PowerShell377114
ExpLife0011优秀Windows内核防御利用方向资源收集https://github.com/ExpLife0011/awesome-windows-kernel-security-development/blob/master/README.md没有
没有没有280003000283487C,汇编语言,Python,AngelScript,C ++,C#668226
德尔克詹姆Kerberos无约束委派滥用工具包https://github.com/dirkjanm/krbrelayx没有
荷兰人没有190112811个蟒蛇00
幻影0301PTEye:代理黑盒突破审计工具https://github.com/phantom0301/PTEyehttp://phantom0301.github.io/免费分享成都市没有8003227910Python,JavaScript,PowerShell819
意大利面食丰田公司开发了一套汽车ECU系统的测试工具,包含软件和硬件,repo里面有这套工具的相关介绍,目前应该是在售的状态。https://github.com/pasta-auto/PASTA1.0没有
没有没有1个002620C4911
7kb风暴7kbscan-WebPathBrute Web路径暴力探测工具https://github.com/7kbstorm/7kbscan-WebPathBrutehttps://www.7kb.org红队没有没有27022610C ++,XSLT22067
赌注2019腾讯广告算法大赛完整代码(冠军)https://github.com/bettenW/Tencent2019_Finals_Rank1sthttp://zhuanlan.zhihu.com/DataAI鱼遇雨欲语与余中国,北京京东集团,算法工程师120462606巨蟒23583
怀阿图秘鲁语:网络资产防御扫描器/扫描框架https://github.com/WyAtu/Perun没有安全研究员没有没有120142518Python,C343155
rk700之前推过AFL-Unicorn项目可以让AFL fuzz能用Unicorn模拟的闭源binary,这个uniFuzzer项目很类似,是要把libfuzzer应用在闭源binary上https://github.com/rk700/uniFuzzer//http://rk700.github.io
没有没有18岁0572482Python,C,Java606161
梅塔尔令人敬畏的网络安全蓝队-蓝队防御相关的工具,文章资料收集https://github.com/meitar/awesome-cybersecurity-blueteamhttps://web.archive.org/web/20190206200948/https://maymay.net/blog/2019/02/06/why-i-am-publicly-disassociating-myself-from-the-recurse-center/Ⓐtinti-capitalist自由软件开发人员,赞成种族灭绝的白人,废除了所有监狱,0xACAB⚑https://cyberbusking.org/代码签名GPG密钥:C42F 2F04 C42D 489E 23DD 71CE 07EF AA28 AB94 BC851960482400外壳,PHP,HTML39844
斯塔德拉Git Fetch相关的突破利用研究(CVE-2018-11235&CVE-2018-16873)https://github.com/staaldraad/troopers19/https://github.com/heroku
没有@heroku38052364Go,Python,HTML1200473
芯子SharpSploit-C#语言编写的基于.NET的后渗透测试工具https://github.com/cobbr/SharpSploithttps://cobbr.io
德克萨斯州达拉斯幽灵行动170482301个C#,PowerShell57089
gh0stkeyPoCBox-进攻测试验证辅助平台https://github.com/gh0stkey/PoCBoxhttps://gh0st.cn天行健,君子以自强不息;地势坤,君子以厚德载物。中国米斯特安全团队13010322913Python,PHP,HTML35898
RUB-SysSecNEMO:一种猜测密码的工具,通过使用马尔可夫模型可以更高效地选择变异策略https://github.com/RUB-SysSec/NEMO//https://syssec.rub.de
德国波鸿波鸿鲁尔大学210112280Python,C,C ++370102
米奇Stracciatella-绕过AMSI和脚本块日志记录加载执行PowerShell脚本的工具https://github.com/mgeeky/Stracciatellahttps://www.linkedin.com/in/mariuszban/受Sencha启发的Offensive Security工程师,从事大量的渗透测试,数据包制作,反向工程和漏洞利用/工具开发。没有没有520110022577Python,C#,PowerShell,C ++22566
叶伊敏特素浏览器,缓解措施,内核等漏洞利用相关研究https://github.com/yeyintminthuhtut/Awesome-Advanced-Windows-Exploitation-Referenceshttp://pentest.space推特@yeyint_mth新加坡没有287047722319贝壳00
1991年2019年针对API安全的4点建议https://github.com/neal1991/articles-translator/blob/master/2019%E5%B9%B4%E9%92%88%E5%AF%B9API%E5%AE%89%E5%85%A8% E7%9A%844%E7%82%B9%E5%BB%BA%E8%AE%AE.mdhttps://madneal.com显然,我很酷。上海华东师范大学96051422258Python,Shell,JavaScript,Java,HTML00
病毒狂I-See-You:Bash和Javascript工具查找用户的确切位置https://github.com/Viralmaniar/I-See-Youhttps://twitter.com/maniarviral
澳大利亚维多利亚州墨尔本没有36022121993Python,壳725110
bcolesbcoles收集的Linux内核Exploitshttps://github.com/bcoles/kernel-exploitshttps://itsecuritysolutions.orgrm -rf /*rm -rf /*rm -rf /*2906221719Python,C,Shell,Ruby171008400
hlldzAPC-PPID-通过APC注入创建进程并伪造父进程的项目https://github.com/hlldz/APC-PPIDhttps://artofpwn.com普纳,红队队员伊斯坦布尔,图尔基耶没有5017921422Python,PowerShell,C ++691159
zer0yu网络空间安全的RSS订阅https://github.com/zer0yu/CyberSecurityRSShttp://zeroyu.xyz/每盏灯都需要一个阴影。您只需要学习如何控制它,并在需要时使用它即可。没有没有29021002141100Python,C,CSS00
Pyn3rdApache Tomcat远程代码执行漏洞(CVE-2019-0232),可以通过Windows enableCmdLineArguments触发https://github.com/pyn3rd/CVE-2019-0232/https://twitter.com/pyn3rd
杭州阿里巴巴集团7002100Python,批处理文件,Java11846

medium_xuanwu推荐

标题网址
从Xceedium Xsuite远程代码执行扩展到域管权限的实际案例http://medium.com/@DanielC7/remote-code-execution-gaining-domain-admin-privileges-due-to-a-typo-dbf8773df767
MikroTik RouterOS SMB服务无需认证的RCE漏洞挖掘与利用(CVE-2018–7445)http://medium.com/@maxi./finding-and-exploiting-cve-2018-7445-f3103f163cc1
通过Excel文件执行命令以反弹Meterpreter shell的不同方法http://medium.com/@Bank_Security/ms-excel-weaponization-techniques-79ac51610bf5
微软针对云网络安全打造的SIEM解决方案-Azure Sentinel介绍http://medium.com/@maarten.goet/microsoft-azure-sentinel-not-your-daddys-splunk-3775bda28f39
红队评估物理环境安全性常用的五种方式http://medium.com/@adam.toscher/top-5-ways-the-red-team-breached-and-assessed-the-physical-environment-fa567695b354
Vimeo从SSRF到SSH密钥泄漏http://medium.com/@rootxharsh_90844/vimeo-ssrf-with-code-execution-potential-68c774ba7c1e
编写受密码保护的反弹Shell(Linux / x64)http://medium.com/@0x0FFB347/writing-a-password-protected-reverse-shell-linux-x64-5f4d3a28d91a
我是如何在redacted.com挖到Blind XSS的http://medium.com/@newp_th/how-i-find-blind-xss-vulnerability-in-redacted-com-33af18b56869
如何为WinDbg和LLDB编写ClrMD扩展http://medium.com/@kevingosse/writing-clrmd-extensions-for-windbg-and-lldb-916427956f66
从RCE到LDAP信息泄漏http://medium.com/@thbcn/from-rce-to-ldap-access-9ce4f9d2fd78
分析Metasploit Linux / x64反向Shell负载http://medium.com/@0x0FFB347/analysis-of-some-metasploit-network-payloads-linux-x64-ab8a8d11bbae
PostgreSQL从9.3到11.2版本的认证用户任意命令执行突破披露(CVE-2019–9193)http://medium.com/greenwolf-security/authenticated-arbitrary-command-execution-on-postgresql-9-3-latest-cd18945914d5
跨站点内容和状态类型泄漏http://medium.com/@terjanq/cross-site-content-and-status-types-leakage-ef2dab0a492
XPWN 2018 Safari沙箱逃脱中文版:https ://weibo.com/ttarticle/p/show?id=2309404354112320866984http://medium.com/p/one-liner-safari-sandbox-escape-exploit-91082ddbe6ef
使用Sboxr自动化发现和利用DOM XSS-第1部分http://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fblog.appsecco.com%2Fautomating-discovery-and-exploiting-dom-client-xss-vulnerabilities-using-sboxr-part- 1-2e55c120c9e1
使用BadUSB攻击路由设备控制目标网络http://medium.com/tenable-techblog/owning-the-network-with-badusb-72daa45d1b00
使用Sboxr自动发现并利用DOM XSS漏洞-第2部分http://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fblog.appsecco.com%2Fautomating-discovery-and-exploiting-dom-client-xss-vulnerabilities-using-sboxr-part- 2-3b5c494148e0
使用ATT&CK Datamap可视化展示潜在威胁http://medium.com/@olafhartong/assess-your-data-potential-with-att-ck-datamap-f44884cfed11
滥用macOS的Folder Actions功能实现持久化控制http://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fposts.specterops.io%2Ffolder-actions-for-persistence-on-macos-8923f222343d
深入了解Apple的二进制属性列表plist格式http://medium.com/@karaiskc/understanding-apples-binary-property-list-format-281e6da00dbd
使用SSH隧道进行端口转发和建造Socks5代理http://medium.com/tarkalabs/power-of-ssh-tunneling-cf82bc56da67
绕过域账户认证失败锁定次数限制的技巧http://medium.com/@markmotig/bypassing-ad-account-lockout-for-a-compromised-account-5c908d663de8
利用HTML注入入侵泄漏用户数据http://medium.com/@d0nut/better-exfusion-via-html-injection-31c72a2dae8b
作者发现阿里巴巴多个站点加载了alipay某个域名,该域名中返回的内容是可以通过cookie控制的,于是作者在alipay其他的子域名上找到了一处反射型XSS(曲折的绕过了WAF ,cookie设置的限制),通过此XSS设置上恶意的cookie后来完成账号的窃取。http://link.medium.com/jNotfTcVSV
Rootpipe Reborn-macOS TimeMachine诊断扩展Root命令注入细分分析http://medium.com/@CodeColorist/rootpipe-reborn-part-i-cve-2019-8513-timemachine-root-command-injection-47e056b3cb43?source=friends_link&sk=3970823f97714fac1d04d75325e3cbac
基于P4wnP1实现将Raspberry Pi Zero W变成坏的USB设备,最终实现逃脱杀毒软件检测的安全研究http://medium.com/@fbotes2/advance-av-evasion-symantec-and-p4wnp1-usb-c7899bcbc6af
Elliot Alderson通过分析发了一个邮箱验证的漏洞,成功以Tchap员工的身份登录了软件。http://medium.com/@fs0c131y/tchap-the-super-not-secure-app-of-the-french-government-84b31517d144?source=friends_link&sk=59e15e44ba75dd78d7248262a4c8f0b7
我是如何在OWASP ModSecurity核心规则集(CRS)中发现5个正则表达式拒绝服务漏洞的http://medium.com/@somdevsangwan/how-i-found-5-redos-vulnerabilities-in-mod-security-crs-ce8474877e6e?sk=c64852245215d6fead387acbd394b7db
Venator-SpectreOps开发的一种用于macOS平台的恶意软件行为检测的工具,这个工具会搜集可能会暴露恶意软件行为痕迹的信息,包括:launch_agents,浏览器扩展,bash_history等等http://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fposts.specterops.io%2Fintroducing-venator-a-macos-tool-for-proactive-detection-34055a017e56%3Fsource%3Drss- --- f05f8696e3cc --- 4
如何利用Confluence未授权RCE突破(CVE-2019-3396)在6小时内黑掉50+公司http://link.medium.com/l0IpOUJXeW
组合4个CSRF进攻搞定公司的账户http://medium.com/a-bugz-life/4x-csrfs-chained-for-company-account-takeover-f9fada416986
CORS(跨域资源共享)错误配置突破的高级利用http://link.medium.com/UTKkk4wvGW
利用Slack Windows版本客户端的入侵窃取Slack用户下载的所有文件http://link.medium.com/eFLkuCEvLW
WordPress 5.0.0 RCE(CVE-2019–6977)漏洞的详细分析http://medium.com/@knownsec404team/the-detailed-analysis-of-wordpress-5-0-rce-a171ed719681
CVE-2019–0708 Windows RDP RCE漏洞的影响面有多大,以及如何利用Sigma规则,弹性,ArcSight检测这种攻击http://medium.com/@ab_65156/proactive-detection-content-cve-2019-0708-vs-mitre-att-ck-sigma-elastic-and-arcsight-22f9ebae7d82
建造一个Drupal Core RCE(CVE-2019–6340)突破的蜜罐http://medium.com/@SecurityBender/building-a-real-world-web-honeypot-for-cve-2019-6340-rce-in-drupal-core-f4240f989c3f
本地攻击三星手机ContainerAgent APP的导出组件,导致持久化的本地DOShttp://medium.com/@fs0c131y/how-to-brick-all-samsung-phones-6aae4389bea
基于Windows渗透构造的CTF,包括完整的域渗透流程,还是值得一看。http://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fblog.ettic.ca%2Fnorthsec-2019-windows-track-writeup-69d5bcf06abd
V8引擎编译及调试环境的建造http://medium.com/@stankoja/v8-bug-hunting-part-1-setting-up-the-debug-environment-7ef34dc6f2de
作者详细介绍了逆向分析Spotify.app并挂接其功能获取数据的过程。http://medium.com/@lerner98/skiptracing-reversing-spotify-app-3a6df367287d
V8 Bug Hunting之JS类型对象的内存布局http://medium.com/@stankoja/v8-bug-hunting-part-2-memory-representation-of-js-types-ea37571276b8
ATT&CK威胁建模方法在企业威胁感知方面的应用,分3个不同的等级针对不同规模的企业http://medium.com/mitre-attack/getting-started-with-attack-cti-4eb205be4b2f
Windows SetThreadContext API剖析http://medium.com/tenable-techblog/api-series-setthreadcontext-d08c9f84458d
在云上建造一个Burp Collaborator服务器的方法http://medium.com/bugbountywriteup/deploy-a-private-burp-collaborator-server-in-azure-f0d932ae1d70
Mybb 18.20存储类型XSS突破以及RCE利用过程分析http://medium.com/@knownsec404team/the-analysis-of-mybb-18-20-from-stored-xss-to-rce-7234d7cc0e72?postPublishedType=initial
文章详细介绍了从越狱手机中转储app的二进制文件,获取类及方法的方法,利用frida hook程序,最后注入了一个动态库到目标程序的过程。http://medium.com/@lerner98/skiptracing-part-2-ios-3c610205858b
利用“白”的程序执行“黑”的程序来绕过杀毒检测http://medium.com/@reegun/update-nuget-squirrel-uncontrol-endpoints-leads-to-arbitrary-code-execution-b55295144b56
对Arlo相机设备功能及安全性的一次深入分析http://medium.com/tenable-techblog/an-analysis-of-arlo-6f1b691236b5
在这个系列中,作者非常详细列出了各类工具的使用方法,需要输入的命令和一些问题的解决方法,可以说很良心了,是调试三星手机内核很好的入门篇http://medium.com/@alex91ar/debugging-the-samsung-android-kernel-part-3-c27e916c9a7d
Windows系统雷蛇环绕音频服务1.1.63.0版本存在文件/目录权限设置不当导致本地局部权衡http://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fposts.specterops.io%2Fcve-2019-13142-razer-surround-1-1-63-0-eop-f18c52b8be0c
视频会议系统Zoom的Mac客户端存在多个安全漏洞,可能导致拒绝服务和信息泄漏http://medium.com/@jonathan.leitschuh/zoom-zero-day-4-million-webcams-maybe-an-rce-just-get-them-to-visit-your-website-ac75c83f4ef5
Citrix SD-WAN下三个突破及攻击手段介绍http://medium.com/tenable-techblog/an-exploit-chain-against-citrix-sd-wan-709db08fb4ac
Jira把联系管理员处的表单数据当成freemarker模板解析,导致前台RCE。http://medium.com/@ruvlol/rce-in-jira-cve-2019-11581-901b845f0f
Comodo杀毒软件存在安全漏洞,可以从其沙箱中直接获得SYSTEM权限http://medium.com/tenable-techblog/comodo-from-sandbox-to-system-cve-2019-3969-b6a34cc85e67
AI与机器学习的安全性问题研究http://link.medium.com/5FVO5CWpAY
Opera Android浏览器地址栏欺骗(CVE-2019–12278)漏洞的分析http://medium.com/@justm0rph3u5/opera-android-address-bar-spoofing-cve-2019-12278-9ffcfd6c508c
上周发生的Capital One数据泄漏事件的技术分析http://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fblog.cloudsploit.com%2Fa-technical-analysis-of-the-capital-one-hack-a9b43d7c8aea%3F
来自DEF CON 27会议上针对MikroTik RouterOS系统的漏洞利用研究http://medium.com/tenable-techblog/routeros-post-exploitation-784c08044790
基于时间的横向信道攻击,实现准确识别请求是被WAF直接拦截或被WAF过滤后传递到服务器。http://medium.com/@0xInfection/fingerprinting-waf-rules-via-timing-based-side-channel-attacks-cd29c48fb56
逃逸基于机器学习技术的恶意软件检测,这是作者今年参加DEFCON AI Village的Writeuphttp://medium.com/@william.fleshman/evading-machine-learning-malware-classifiers-ce52dabdb713
从Windows客户端防御利用到获取Kubernetes Cluster管理员权限http://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fblog.appsecco.com%2Ffrom-thick-client-exploitation-to-becoming-kubernetes-cluster-admin-the-story-一个有趣的错误我们fe92a7e70aa2
Dell XPS上的Qualcomm驱动程序http://medium.com/tenable-techblog/kernel-write-what-where-in-qualcomm-driver-lpe-f08389f6fce9
重新想象杀人逃脱行为的检测http://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fposts.specterops.io%2Fyou-can-run-but-you-cant-hide-detecting-process-reimaging-behavior- e6bb9a10c40b
作者介绍了自己的工具Shhmon卸载Sysmon的相关技术分析http://medium.com/p/shhmon-silencing-sysmon-via-driver-unload-682b5be57650
利用FireEye开源的SilkETW工具实现基于ETW Events的威胁检测http://medium.com/threat-hunters-forge/threat-hunting-with-etw-events-and-helk-part-1-installing-silketw-6eb74815e4a0
利用上传文件到服务器和服务器上传文件到Amazon S3的时间空隙,通过本地文件包含实现了RCE。http://medium.com/@YoKoKho/race-condition-that-could-result-to-rce-a-story-with-an-app-that-temporary-stored-an-uploaded-9a4065368ba3
一个DLL注入导致的本地提权扩展http://medium.com/@bazyli.michal/more-than-a-penetration-test-cve-2019-1082-647ba2e59034
Microsoft Windows Windows威胁智能机制向线程注入APC的方法-采用kenel APC向线程注入用户APChttp://medium.com/@philiptsukerman/bypassing-the-microsoft-windows-threat-intelligence-kernel-apc-injection-sensor-92266433e0b0
对基于物联网的出勤设备进行渗透测试http://medium.com/bugbountywriteup/pentesting-an-iot-based-biometric-attendance-device-10c0efd69392
XSS高级技巧之Bypass大写过滤器http://medium.com/@Master_SEC/bypass-uppercase-filters-like-a-pro-xss-advanced-methods-daf7a82673ce
入门教程-如何探索网络摄像头的突破(固件)http://medium.com/@knownsec404team/getting-started-tutorial-how-to-explore-the-camera-vulnerability-firmware-c405e25ed177
如何使用使用burp套件扩展插件(taborator)利用exploit远程文件包含/带外资源加载(HTTP)测试http://link.medium.com/RKQJyWPJSZ
Proftpd被发现裂缝溢出裂缝(CVE-2019–18217),影响1.3.6b之前的版本http://medium.com/@social_62682/proftpd-buffer-overflow-cve-2019-18217-281503c527e6
在线WebAssembly终端-某个在浏览器中直接执行http://medium.com/wasmer/webassembly-sh-408b010c14db
了解usbmux和iOS锁定服务,了解iTunes,Xcode是如何与iOS设备交互的http://medium.com/@jon.gabilondo.angulo_7635/understanding-usbmux-and-the-ios-lockdown-service-7f2a1dfd07ae
Facebook Creator Studio Session过期绕过突破的分析http://medium.com/bugbountywriteup/session-expiration-bypass-in-facebook-creator-app-b4f65cc64ce4?source=rss----7b722bfd1b8d---4
作者分析入侵JSON Web令牌(JWT)过程http://link.medium.com/2rXn12vA80
wolfssl CVE-2019–18840被发现堆重叠裂缝http://medium.com/@social_62682/heap-overflow-in-wolfssl-cve-2019-18840-185d233c27de
Symantec终端防护软件本地系统提权突破(CVE-2019–12757)的分析http://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fposts.specterops.io%2Fcve-2019-12757-local-privilege-escalation-in-symantec-endpoint-protection-1f7fd5c859c6
在Node.JS中实现Steam API介绍http://medium.com/florence-development/working-with-node-js-stream-api-60c12437a1be
利用红外线攻击Android Smart TV的细节http://medium.com/@drakkars/hacking-an-android-tv-in-2-minutes-7b6f29518ff3
调试三星Android内核第三部分:如何为三星内核启用USB串行调试http://medium.com/@alex91ar/debugging-the-samsung-android-kernel-part-3-a6a7f762fcd6?source=friends_link&sk=635b789114be318db3b28e454b4069d7
入侵XML数据-使用XPATH注入获得数据访问http://link.medium.com/WJD9QOxs91
从LTE服务退回到3G-CSFB详解http://link.medium.com/3HOw2oexi2
利用DeviceIoControl清理NTFS的元数据http://medium.com/@grzegorztworek/cleaning-ntfs-artifacts-with-fsctl-clean-volume-metadata-bd29afef290c?source=friends_link&sk=6ef94fc3bdf764386990c6644905fcbb
一款新的恶意广告样本macOS Bundlore加载程序分析http://medium.com/m/global-identity?redirectUrl=https%3A%2F%2Fblog.confiant.com%2Fnew-macos-bundlore-loader-analysis-ca16d19c058c
作者介绍在Chrome中使用WebRTC ICE服务器进行对端口扫描的新技术。http://medium.com/tenable-techblog/using-webrtc-ice-servers-for-port-scanning-in-chrome-ce17b19dd474
威胁报告ATT&CK映射器(TRAM)是基于Web的工具,可自动提取对手的行为进行分析,将其映射到ATT&CK。http://medium.com/mitre-attack/automating-mapping-to-attack-tram-1bb1b44bda76
滥用SourceMappingURL实现Javascript反调试http://medium.com/@weizmangal/javascript-anti-debugging-some-next-level-sh-t-part-1-abusing-sourcemappingurl-da91ff948e66
作者分析Apache Olingo中存在反序列化安全漏洞(CVE-2019-17556)http://medium.com/bugbountywriteup/cve-2019-17556-unsafe-deserialization-in-apache-olingo-8ebb41b66817?source=rss----7b722bfd1b8d---4
CVE-2019-17556:Apache Olingo中的不安全反序列化http://medium.com/bugbountywriteup/cve-2019-17556-unsafe-deserialization-in-apache-olingo-8ebb41b66817
双因素认证(2FA)绕过技术的总结http://medium.com/@surendirans7777/2fa-bypass-techniques-32ec135fb7fe

medium_secwiki推荐

标题网址
SVG XLink SSRF指纹库版本– Arbaz H ...https://medium.com/@arbazhussain/svg-xlink-ssrf-fingerprinting-libraries-version-450ebecc2f3c
发现和利用CVE-2018–7445https://medium.com/@maxi./finding-and-exploiting-cve-2018-7445-f3103f163cc1
IBM Websphere中的主机头中毒https://medium.com/@x41x41x41/host-header-poisoning-in-ibm-websphere-3d459a990f00
适用于iOS的ProtonMail中的3个XSS – Vladimir Metnew –中https://medium.com/@vladimirmetnew/3-xss-in-protonmail-for-ios-95f8e4b17054
编写密码保护的反向Shell(Linux / x64)https://medium.com/@0x0FFB347/writing-a-password-protected-reverse-shell-linux-x64-5f4d3a28d91a
编写自定义Shellcode编码器https://medium.com/@0x0FFB347/writing-a-custom-shellcode-encoder-31816e767611
SigintOS:无线渗透测试发行版https://medium.com/@tomac/sigintos-a-wireless-pentest-distro-review-a7ea93ee8f8b
SolarWinds数据库性能分析器中反映的XSShttps://medium.com/greenwolf-security/reflected-xss-in-solarwinds-database-performance-analyzer-988bd7a5cd5
使用BadUSB攻击路由设备控制目标网络https://medium.com/tenable-techblog/owning-the-network-with-badusb-72daa45d1b00
Android斗篷和匕首攻击https://medium.com/@targetpractice/cloak-and-dagger-malware-techniques-demystified-c4d8a035b94e
多个漏洞+ WAF绕过帐户接管https://medium.com/@y.shahinzadeh/chaining-multiple-vulnerabilities-waf-bypass-to-account-takeover-in-almost-all-alibabas-websites-f8643eaa2855
如何开始学习数字取证https://medium.com/@a.alwashli/how-to-start-learning-digital-forensics-8038bcc9af6a
一个旧的Cisco OpenSSH Bughttps://medium.com/tenable-techblog/an-old-cisco-openssh-bug-342ce6679f61
从Slack用户窃取下载https://medium.com/tenable-techblog/stealing-downloads-from-slack-users-be6829a55f63
反向Golang二进制文件:第2部分https://medium.com/@nishanmaharjan17/reversing-golang-binaries-part-2-26f522264d01
反向Golang二进制文件:第1部分https://medium.com/@nishanmaharjan17/reversing-golang-binaries-part-1-c273b2ca5333
更秘密的电报https://medium.com/@labunskya/secret-telegrams-bdd2035b6e84
SIM卡端口黑客的详细信息https://medium.com/coinmonks/the-most-expensive-lesson-of-my-life-details-of-sim-port-hack-35de11517124?sk=4c29b27bacb2eff038ec8fe4d40cd615
在无监督学习中检测模式https://medium.com/code-gin/detecting-patterns-with-unsupervised-learning-88ba737d4f34
CVE-2019–0708的调试入门https://medium.com/@straightblast426/a-debugging-primer-with-cve-2019-0708-ccfa266682f6
ATT&CK入门:威胁情报https://medium.com/mitre-attack/getting-started-with-attack-cti-4eb205be4b2f
ATT&CK入门:检测和分析https://medium.com/mitre-attack/getting-started-with-attack-detection-a8e49e4960d0
使用ATT&CK数据图评估您的数据潜力https://medium.com/@olafhartong/assess-your-data-potential-with-att-ck-datamap-f44884cfed11
如果您是网络入门的十大阅读清单...https://medium.com/katies-five-cents/a-top-10-reading-list-if-youre-getting-started-in-cyber-threat-intelligence-c11a18fc9798
CTI阅读清单https://medium.com/@sroberts/cti-reading-list-a93ccdd7469c
假设假设扩展的辅助损失优化https://medium.com/@jason_trost/auxiliary-loss-optimization-for-hypothesis-augmentation-for-dga-domain-detection-98c382082514
使用FwAnalyzer自动化固件安全https://medium.com/cruise/firmware-security-fwanalyzer-dcbd95cef717
流星盲NoSQL注入https://medium.com/rangeforce/meteor-blind-nosql-injection-29211775cd01
RouterOS开发后https://medium.com/tenable-techblog/routeros-post-exploitation-784c08044790
面向黑客和OSINT研究人员的十大浏览器扩展https://medium.com/@NullByteWht/top-10-browser-extensions-for-hackers-osint-researchers-fca19b469158
恶意文件针对越南官员https://medium.com/@Sebdraven/malicious-document-targets-vietnamese-officials-acb3b9d8b80a
威胁猎人剧本+主数据集+ BinderHub =基础设施...https://medium.com/threat-hunters-forge/threat-hunter-playbook-mordor-datasets-binderhub-open-infrastructure-for-open-8c8aee3d8b4
InfoSec的千篇一律https://medium.com/@johnlatwc/the-githubification-of-infosec-afbdbfaad1d1

来源:https://github.com/tanjiti

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 游动-白 设计师:上身试试 返回首页