Skip to content

Latest commit

 

History

History
112 lines (92 loc) · 12.5 KB

README_202212.md

File metadata and controls

112 lines (92 loc) · 12.5 KB

202212 信息源与信息类型占比

202212-信息源占比-secwiki

202212-信息源占比-xuanwu

202212-最喜欢语言占比

学习视频 推荐

title url
静态程序分析框架“太阿”的设计之道 https://www.bilibili.com/video/BV1XP4y1S7cP/
针对释放后重用漏洞的自动化分析和修复 https://www.bilibili.com/video/BV1UK411671w/
Web漏洞挖掘基础系列 https://www.bilibili.com/video/BV1TG4y1V7xc/
隐私计算线上慕课 https://space.bilibili.com/2073575923/channel/collectiondetail?sid=883666

微信公众号 推荐

nickname_english weixin_no title url
小强说 xiaoqiangcall MOSAICS 工业控制系统的扩展态势感知框架 https://mp.weixin.qq.com/s/0OZh4TLYK_2aoyMf8hIEPA
安天集团 Antiylab 针对军工和教育行业的CNC组织“摆渡”木马分析 https://mp.weixin.qq.com/s/uEjNpw-rtpjGGPacJS19WQ
安全张之家 zhang_informationSEC 2022年网络安全四大顶会论文录用列表(中国大陆) https://mp.weixin.qq.com/s/o69IzRCRqlGtACVeeC-aRA
北邮 GAMMA Lab BUPT_GAMMA 异质信息网络在软件工程方向的应用调研 https://mp.weixin.qq.com/s/ZdSOop-I1e8WblBK9oQJjw
鸟哥谈安全 cnbirdsecintel 2022年安全架构总结以及2023安全方向展望 https://mp.weixin.qq.com/s/D0mETMfF4wu_a3dSXoxIiQ
陌陌安全 MomoSecurity 越权漏洞自动化治理实践 https://mp.weixin.qq.com/s/rI5r3KdMC0StA9kU5IErzg
白日放歌须纵9 Day_Dreamer_BR 产品管理方法论(下):规划的逻辑 & 研发的架构 https://mp.weixin.qq.com/s/svzqjhZ7zWrXphbs985WXA
Beacon Tower Lab WebRAY_BTL CodeQL的自动化代码审计之路(下篇) https://mp.weixin.qq.com/s/NAuwpIZxe5lC1ytJ5WisxQ
星汉天箭 gh_f46e25cfd752 机构财报中的开源情报挖掘 https://mp.weixin.qq.com/s/nvVuQFPZKHgnQ-CL_yp9Mw
NISL实验室 NISL_THU2020 【论文分享】窥探大型公共DNS解析器的缓存(互联网域名系统安全学术前沿系列) https://mp.weixin.qq.com/s/9Gm9cjIatjAD9eUTTpMZAg
Coggle数据科学 gh_8df601c10cb4 Kaggle知识点:Sklearn异常检测方法 https://mp.weixin.qq.com/s/JiZp0BodlTxHEKYYZXH2CQ
网安国际 inforsec 【“漏洞挖掘、利用和修复”论坛回顾】梁红:EMS:试验数据驱动的高效变异模糊测试系统 https://mp.weixin.qq.com/s/vb1Gq8B55y-sTom06hqUfA
等级保护测评 zgdjbh 《电力行业网络安全等级保护管理办法》公布之日起实施 https://mp.weixin.qq.com/s/9IgOGdBKS0a2d778cVRZGA
极思 WhoAmSven 【极思】全量安全资产管理-进阶实践 https://mp.weixin.qq.com/s/b8W-FtTy4B8cGtPfp_2uRw
军事文摘 mildig 首发 , 杀伤链视域下的算法战审思 https://mp.weixin.qq.com/s/9rvZVolcyZ3R8-ZWQvRgAA
狼蛛安全实验室 LangzhuSec 溯源专题 , 通过PDF文件信息进行攻击溯源 https://mp.weixin.qq.com/s/yjCOCptJn_QcCpMs9CgBbQ
安全牛 aqniu-wx 软件开发安全应用实践中的十个误区 https://mp.weixin.qq.com/s/Wz26gkLz-KnVmND3AXhvGA
GobySec gobysec Shell中的幽灵王者—JAVAWEB 内存马 【认知篇】 https://mp.weixin.qq.com/s/NKq4BZ8fLK7bsGSK5UhoGQ
360威胁情报中心 CoreSec360 针对巴以地区围绕卡塔尔世界杯的攻击活动 https://mp.weixin.qq.com/s/48Atw1b6Oe7A-vlsKHYWwg
绿盟科技研究通讯 nsfocus_research 开源软件供应链安全系列:OSS风险点与预防 https://mp.weixin.qq.com/s/Sn9-qk_cfgTHBJh9ourD4A
安全学术圈 secquan SEVulDet:一种语义增强的可学习漏洞检测器 https://mp.weixin.qq.com/s/agQNMQo9atwZOFjPBleLcg
乐枕迭代日志 cdxy_011 安全概念分析框架 https://mp.weixin.qq.com/s/JysvRftmGl2zg41ko8n1yA
穿过丛林 gh_f90eac70537b S&P22:探测并抵御CI服务中的非法加密挖矿 https://mp.weixin.qq.com/s/uC7Jbtbqs2BHPtjiiQqG8Q
时间之外沉浮事 tasnrh 【PPT】国内外网络靶场发展状态演进与分析 https://mp.weixin.qq.com/s/K5Wiutcq3YKMAA8mQ2FOuA
一个人的安全笔记 xjiek2015 [HTB] Secret Writeup https://mp.weixin.qq.com/s/vB0bUZ02j88gALvIbuKWNA
红队蓝军 Xx_Security 细谈CS分离式shellcode的加载之旅 https://mp.weixin.qq.com/s/cgp6aFwiU7S8x2jS2VXoTQ
慢雾科技 SlowMist 慢雾:警惕 TransferFrom 零转账骗局 https://mp.weixin.qq.com/s/vnHnDG435WYIoN2VNK_oTw
FuzzWiki gh_fcf21e658324 POLYGLOT:使用语义验证的通用语言处理器模糊测试引擎|工具分析 https://mp.weixin.qq.com/s/KnXLjn1Da6HmglWD7OFy6Q
威胁棱镜 THREAT_PRISM 通过网空搜索引擎发现恶意软件登录页面 https://mp.weixin.qq.com/s/RV8_AeLWSA0txYcWiLrxYQ

私人github账号 推荐

github_id title url p_url p_profile p_loc p_company p_repositories p_projects p_stars p_followers p_following repo_lang repo_star repo_forks
yuriisanin CVE-2022-45025:在 Markdown Preview Enhanced(VSCode、Atom)中通过 PDF 导入进行命令注入 https://github.com/yuriisanin/CVE-2022-45025 https://github.com/yuriisanin?tab=followers Security Engineer Kyiv, Ukraine Octal Security 7 0 59 0 0 Python 0 0
wh1t3p1g TABBY:一款针对Java语言的静态代码分析工具 https://github.com/wh1t3p1g/tabby https://github.com/wh1t3p1g?tab=followers Study On Web Security && Code review (semi-auto and manual) None Never Stop Exploiting 29 0 1500 0 0 PHP,Java 0 0
root-tanishq 一个专门fuzz User-Agent , X-Forwarded-For, Referer的 SQLI Fuzzer https://github.com/root-tanishq/userefuzz https://github.com/root-tanishq?tab=followers kuns Notebook OSCP , eWPTXv2 None None 16 0 25 0 0 Python,Shell 0 0
romainthomas 一个逆向工程研讨会的ppt,讲到了很多x86下逆向的技巧 https://github.com/romainthomas/reverse-engineering-workshop https://github.com/lief-project Security Engineer working on mobile, obfuscation and file formats. Author & maintainer of @lief-project / @open-obfuscator None @lief-project @open-obfuscator 49 0 331 0 0 Java,C++ 0 0
reecdeep HiveV5勒索软件文件解密Poc和算法分析 https://github.com/reecdeep/HiveV5_file_decryptor https://github.com/reecdeep?tab=followers Malware analyst, reverse engineer Stack None 2 0 0 0 0 C++ 0 0
projectdiscovery 社区整理的nuclei扫描器fuzz模版 https://github.com/projectdiscovery/fuzzing-templates None None None None 0 0 0 0 0 None 0 0
praetorian-inc 一款扫描文本数据中的敏感信息的工具,可用于扫描开源项目寻找是否包含secret key在内的敏感信息泄露 https://github.com/praetorian-inc/noseyparker None None None None 0 0 0 0 0 None 0 0
pascal-lab Tai-e:Java静态分析框架 https://github.com/pascal-lab/Tai-e None None None None 0 0 0 0 0 Shell,Java 0 0
google VSCode远程代码执行漏洞(CVE-2022-41034)细节,存在于ipynb文件加载流程中,用户点击恶意链接即可能受到攻击。 https://github.com/google/security-research/security/advisories/GHSA-pw56-c55x-cm9m None None None None 0 0 0 0 0 C,TypeScript,Java,Python,JavaScript,C++,Shell,HTML,Go 0 0
fr0gger 用 OpenAI 的 GPT-3 模型来提供 Windows PE 文件导入函数的细节,并解释攻击者可能如何使用该 API https://github.com/fr0gger/IATelligence https://github.com/fr0gger?tab=followers None @microsoft 82 0 57 0 0 Python,HTML,C++ 0 0
deepinstinct 通过滥用 Windows 错误报告服务以dump LSASS 的方法,来自DC30议题LSASS Shtinkering Abusing Windows Error Reporting to Dump LSASS https://github.com/deepinstinct/Lsass-Shtinkering None None None None 0 0 0 0 0 Python,PowerShell,C++ 0 0
coinspect 收集了一些典型的以太坊智能合约漏洞和利用脚本 https://github.com/coinspect/learn-evm-attacks None None None None 0 0 0 0 0 TypeScript,Stylus,Solidity,Java,Go 0 0
caioluders XSS 2 RCE on flipper_zero https://github.com/caioluders/pocs/blob/main/flipper_rce_xss.js https://github.com/caioluders?tab=followers Brazil None 43 0 204 0 0 Python,C,HTML 0 0
blasty blasty分享了关于其在Pwn2Own演示打印机漏洞的成功画面展示如何实现 https://github.com/blasty/printer-cracktro https://github.com/blasty?tab=followers None None 19 0 5 0 0 Python,C,Dockerfile 0 0
alfarom256 CVE-2022-45451:ngscan驱动访问控制实现缺陷,攻击者可利用该漏洞实现任意文件读取以及敏感注册表项修改 https://github.com/alfarom256/CVE-2022-45451 https://github.com/alfarom256?tab=followers None None 60 0 71 0 0 Go,C,C++ 0 0
ZhuriLab Yi: 项目监控工具 以及 Codeql 自动运行 https://github.com/ZhuriLab/Yi None None None None 0 0 0 0 0 Go,C 0 0
Safe3 uuWAF: 免费、高性能、高扩展开源WAF https://github.com/Safe3/uuWAF https://github.com/Safe3?tab=followers None UUSEC Tech. 438 0 7 0 0 Go,Lua,Kotlin 0 0
Nalen98 Ghidra Native pcode 模拟器 https://github.com/Nalen98/GhidraEmu https://github.com/Nalen98?tab=followers None None 13 0 22 0 0 Python,C,Java,C++ 0 0
LittleBear4 OA-EXPTOOL: OA综合利用工具 https://github.com/LittleBear4/OA-EXPTOOL https://github.com/LittleBear4?tab=followers 一个练习时长两年半的代码练习生,喜欢网安,代码,逆向 None None 2 0 2 0 0 Python 0 0
Bywalks DarkAngel: 一款全自动白帽漏洞扫描器 https://github.com/Bywalks/DarkAngel https://github.com/Bywalks?tab=followers 知行合一。 shanghai None 20 0 87 0 0 Python,Go 0 0

medium 推荐

title url
盘点22年中11个在ATTCK Initial Access阶段使用的漏洞。基本是高质量通用漏洞的汇总。不过这个list有一些是本地提权和DOS漏洞。 http://link.medium.com/ABT2zY8L2vb
Jira配置错误导致还未修复的漏洞的报告内容被泄露 http://medium.com/@mrd17x/power-of-recon-hacker-accessed-bugbounty-programs-triaged-reports-submitted-by-other-researchers-1c697aa7e877
如何在已root的手机上绕过Android SSL Pinning劫持HTTPS流量,以及如何修改APK以绕过Proxy Unaware劫持HTTP流量。 https://kishorbalan.medium.com/its-all-about-android-ssl-pinning-bypass-and-intercepting-proxy-unaware-applications-91689c0763d8
在Discord中植入RCE后门的尝试,作者起初选择使用Python调用API与server通信,并通过Nuitka将其打包为PE,但会使得程序文件大小增加40+ MB,后续尝试通过SMB进行优化。 https://medium.com/@lsecqt/weaponizing-discord-shell-via-smb-92375e730e26

论坛 推荐

title url
Apache Archiva 任意目录删除/任意文件读取 https://xz.aliyun.com/t/11979
Apache Dubbo Hession反序列化漏洞的利用,引用了一篇使用ByteCodeDL寻找CTF题目利用链的文章,ByteCodeDL是一个类似CodeQL的声明式静态分析工具,优势是支持直接分析字节码 https://xz.aliyun.com/t/11961
Spring heapdump泄露shiro key造成RCE https://xz.aliyun.com/t/11908

论坛 推荐

title url
内网渗透从零到一之SMB协议 https://xz.aliyun.com/t/11971
WebSocket通信安全概览 https://xz.aliyun.com/t/11962
红队Java代码审计生命周期 https://xz.aliyun.com/t/11966
Pentesting MSSQL - Microsoft SQL Server https://xz.aliyun.com/t/11937
GadgetInspector改造中反序列化三个source点的原理分析 https://xz.aliyun.com/t/11915
企业级钓鱼演练平台搭建 https://xz.aliyun.com/t/11898

日更新程序

python update_daily.py