- A new secret stash for fileless malware
- Active Directory 安全:有時候真實比小說更加荒誕
- Actually, your blue team is red. Stealing your red move from the blue side
- How we use Dirty Pipe to get reverse root shell on Android Emulator and Pixel 6
- Introduction to decentralized online identities and how to implement it wrong
- Malware Behavior Analysis Acceleration based on Graph Neural Networks
- Pain Pickle:系統化地繞過 Restricted Unpickler
- Ring0 Rootkit-在 Windows Kernel 與病毒共存
- Timing Attack 從入門到發現沒時間了
- Your Printer is not your Printer ! - Hacking Printers at Pwn2Own
- 從 Binary Researcher 到 Bounty Hunter 的致富之路
- 隔離網路,隔離了什麼?
- 基於圖特徵惡意軟件檢測器的結構型對抗式樣本
- 藍隊新曙光 - 以語意感知之的啟發式符號引擎挫敗在野勒索軟體
- 逆向 C 語言前傳
- 如何幫你(不)發射飛彈
- AIoT安全体系建设实践
- All in one:基于运行时单探针插桩的代码疫苗技术
- Beacon完整逆向工程研究
- DevSecOps-SCA建设中码纹识别痛点和解决方案
- macOS+混合符号执行
- 被动资产识别 从人工到AI
- 从NTLM Relay看Windows RPC攻击面
- 第六代Android QDEX VMP加固引擎
- 攻防实战下的加密威胁检测技术创新与实践
- 基于SASE的安全运营解决方案与实践
- 剑指工控主机安全防护的脆弱性
- 蓝军视角剖析BYOVD实战利用
- 流量中的威胁:Chrome网络组件漏洞剖析
- 蜻蜓可视化编排架构与应用
- 隐藏在工业控制系统中的间谍
- 元宇宙的焦虑:安全先行
- Dumart fuzz:让黑盒像白盒一样fuzz
- Linux内核漏洞检测与防御
- Paralles Desktop虚拟机逃逸之旅
- 从后门到漏洞——智能设备私有协议中的安全问题
- 从应用场景看金融安全 —— 逻辑为王
- 国产智能网联汽车漏洞挖掘中的几个突破点
- 基于硬件虚拟化技术的新一代二进制分析利器
- 漫谈AOSP蓝牙漏洞挖掘技术
- 猫鼠游戏:如何进行Windows平台在野0day狩猎
- 面向业务守护的移动安全对抗实践
- Hacking JSON
- Magic in RASP-attack and defense
- tabby java code review like a pro
- Where’s My Session Pool
- 击败SOTA反混淆方法
- 名侦探的下午茶:Hunting with Provenance
- 如何从 defi 中捡钱-智能合约安全代码审计
- 智能WEB安全攻击系统
- 有关Web3与DID的思考-资金追溯和地址画像的区块链安全应用
- 构建可审计的公有云安全环境
- 浅谈零信任环境下攻击场景
- 自动化API漏洞Fuzz实战
- 解锁工控设备固件提取的各类方法
- 返璞归真-重识物理安全与近源渗透
- 进退维谷:runC的阿克琉斯之踵
- Java Webshell攻防下的黑魔法
- firmWar-An-Imminent-Threat-to-the-Foundation-of-Computing
- Stealthy-Sensitive-Information-Collection-from-Android-Apps
- Attacking-WebAssembly-Compiler-of-Webkit
- New-Wine-in-an-Old-Bottle-Attacking-Chrome-WebSQL
- Operation-Clairvoyance-How-APT-Groups-Spy-on-the-Media-Industry
- PMFault
- A-Run-a-Day-Wont-Keep-the-Hacker-Away
- Cloudy-With-a-Chance-of-Exploits
- Breaking-the-Chain
- Dirty-Bin-Cache-A-New-Code-Injection-Poisoning-Binary-Translation-Cache
- PPLdump-Is-Dead-Long-Live-PPLdump
- Grand-Theft-House-RF-Lock-Pick-Tool-to-Unlock-Smart-Door-Lock
- Phoenix-Domain-Attack
- Fuzzing-the-Native-NTFS-Read-Write-Driver
- Insider-Threats-Packing-Their-Bags-With-Corporate-Data
- Alice-In-Kernel-Land
- Emit-My-Keystroke
- Hand-Me-Your-Secret-MCU
- Weaponizing-mobile-Infrastructure
- Prototype-Pollution-Leads-to-RCE
- You-Can-Run-But-You-Cant-Hide
- Dirty-Stream-Attack-Turning-Android
- Sweet-Dreams-Abusing-Sleep-Mode-to-Break-Wi-Fi-Encryption-and-Disrupt-WPA23-Networks
- Leveraging-Streaming-Based-Outlier-Detection
- Two-bugs-with-one-PoC-Rooting-Pixel-6-from-Android-12-to-Android-13
- Nakatomi-Space
- Knowledge-Graph-Meets-TTPs-Highly-Automated-and-Adaptive-Executable-TTP-Intelligence-for-Security-Evaluation
- Dilemma-In-IoT-Access-Control
- Security-Advocacy-Shouldnt-Be-For-Security-Professionals
- A-new-attack-interface-in-Java
- 刘歆轶-AIGC安全审计框架初探
- m0sway_“攻击面管理”赋能安全运营
- 红队反溯源与安全线路建设-SkyMine
- 韦伟_vArmor-云原生安全加固实战
- 陈圣-寄递行业数据安全及个人信息保护安全体系落地实践
- 多视角下的Rsync协议攻击防御-paperpen
- 孙琦 生成式AI和信息安全
- 王皓 探索大模型的数据边界
- Fuzzing的艺术-麦香
- 张佳发-网络战争场景下的事前防御思考
- AI时代大模型安全分析-郭建新
- 陈幸幸-让数据说话
- 陈亮_多云安全:实现统一、高效、可信赖的防护
- 陈晓霖-供应链安全管理模式探索与发展
- 国产操作系统漏洞研究_阮奂斌
- Nicky_大模型时代下蓝军攻防实践
- 攻防演练中的漏洞利用分享-大余
- 王忠惠-基于供应商安全能力考核的供应商评估体系
- 字节跳动多云架构下的安全运营实践之路-刘森
- 刘津铭-从源头预防_移动终端软件供应链安全治理探讨
- 从0开始设计webshell管理工具—张兆伟
- 国产化渗透测试框架的思考与实践-VK
- Holger Petersen_AI在企业内部的机遇与挑战
- 从实战看红队进攻技巧-陈殷
- 熊春霖_Knowledge is all you need
- 如何在src中挖掘高危漏洞-钟北山
- 吴永佳_金融企业内部以攻促防探索与实践
-
NEW IMPORTANT INSTRUCTIONS REAL WORLD EXPLOITS AND MITIGATIONS
-
Your Teammate Isnt Human - Mixing Decompilation and AI for Modern Reverse Engineering
-
Cookie Crumbles: Unveiling Web Session Integrity Vulnerabilities
-
Smashing the State Machine: The True Potential of Web Race Conditions
-
CodeQL: Also a Powerful Binary Analysis Engine
-
When a Zero Day and Access Keys Collide in the Cloud: Responding to the SugarCRM 0-Day Vulnerability
-
Evading Logging in the Cloud: Bypassing AWS CloudTrail
-
One Drive, Double Agent: Clouded OneDrive Turns Sides
-
Uncovering Azure's Silent Threats: A Journey into Cloud Vulnerabilities
-
存储账号符号的主密钥明文记录在文件中、AML账号的JWT作为get参数记录在nginx的访问日志中
-
-
All You Need is Guest
-
Identifying and Reducing Permission Explosion in AWS: A Graph-Based and Analytical Approach
-
BingBang: Hacking Bing.com (and much more) with Azure Active Directory
- EU-23-Nassi-IndirectPromptInjection
- EU-23-Wang-HODOR-Reducing-Attack-Surface-on
- Hiding in the Clouds: Abusing Azure DevOps Services to Bypass Microsoft Sentinel Analytic Rules
- Breaking Theoretical Limits: The Gap Between Virtual NICs and Physical Network Cards
- Breaching the Perimeter via Cloud Synchronized Browser Settings
- AI时代:阿里云大模型攻防实践
- Web3.0: 安全与隐私挑战
- 我的白帽之旅 ---从 CTFer 到技术能手
- 攻防演练之防守溯源思路
- 基于QEMU的通用化模糊测试框架探索与实践
- AI纪元-新视角下的企业蓝军.pdf
- CICD攻击场景.pdf
- Java表达式攻防下的黑魔法-release.pdf
- Magic In Java Api.pdf
- Modern Linux sandboxing technology_kcon_v1.pdf
- Recent Progresses in Transfer-based Attack for Image Recognition.pdf
- SxS also stands for Specter by Side.pdf
- Tai-e- 基于程序分析的安全漏洞检测框架 .pdf
- WebLogic 漏洞挖掘思路.pdf
- vSphere 攻防技法分享.pdf
- 从 0 到 1 打造云原生容器沙箱 vArmor_2023.08.17.pdf
- 低功耗蓝牙黑客:从数字逃逸到现实.pdf
- 内窥镜-反混淆虚拟化加固的安卓程序-更新.pdf
- 梅赛德斯奔驰车机安全研究.pdf
- 移动人脸识别安全攻防对抗之旅.pdf
- 近源攻击的安全研究思路分享.pdf
- 闭源系统下的漏洞自动化发现之旅.pdf
- 02_SRC生存技巧之云上漏洞挖掘_Dopenser
- 03_虚拟化逃逸在红蓝对抗中的应用_f1yyy
- 04_JS逆向分析_王世杰
- 基于流量分析的API安全实践
- 蓝军视角下的逻辑漏洞利用和治理
- 生产环境的 Kubernetes 攻击与防护
- 小米企业蓝军与安全建设.pdf
-
02_陈广_深入解析 postMessage带来的风险
-
03_地图大师_国内SRC漏洞挖掘经验分享
-
04_月神_外卖业务与推广功能的逻辑漏洞
- 1-抖音电商的漏洞发现与治理实践
- 3-安全治理视角下SRC漏洞的高效挖掘
- 4-云服务常见漏洞分享
References