SecWiki周刊(第279期)
字数 1955 2025-08-18 11:38:45
网络安全技术周刊(第279期)教学文档
一、安全资讯
工信部App数据安全检查
- 时间节点:2019年10月底前完成
- 检查范围:200款主流App
- 检查重点:数据安全合规性
- 背景:响应国家加强个人信息保护的政策要求
二、安全技术专题
1. Python免杀Payload开发
- 技术要点:
- 使用Python编写绕过杀毒软件的恶意载荷
- 常见免杀技术:代码混淆、加密、内存加载
- 参考链接:详细教程
2. 子域名发现技术
- 搜索引擎技巧:
- 使用Google/Bing等搜索引擎语法
- 特定搜索操作符:site、inurl、intitle等
- 微信文章参考:子域名发现方法
3. CobaltStrike与Metasploit组合
- 安装配置:
- 集成两种渗透测试框架的优势
- 配置步骤和注意事项
- 参考文章:组合安装指南
4. 漏洞挖掘方法论
- 核心思路:
- 系统化漏洞挖掘流程
- 常见漏洞类型识别方法
- 微信文章参考:漏洞挖掘思考
三、漏洞分析与利用
1. Windows x64 Shellcode编写
- 技术要点:
- x64架构下的Shellcode特性
- 绕过DEP/ASLR的技术
- 编写注意事项
2. Firefox文件窃取漏洞
- 漏洞详情:
- 存在时间:17年
- 影响范围:多个Firefox版本
- 技术分析:漏洞详情
3. phpMyAdmin文件包含漏洞
- 复现与分析:
- 漏洞原理:LFI到RCE
- 利用条件分析
- 参考文章:复现分析
4. 通过异常处理机制实现漏洞利用
- 技术原理:
- 利用SEH实现控制流劫持
- 实际案例分析
- 参考文章:异常处理利用
四、恶意软件分析
1. APT28 Zebrocy木马分析
- 样本特征:
- 使用Delphi编写
- 最新变种分析
- 参考文章:详细分析
2. Donot APT组织移动端攻击框架
- 技术特点:
- 新型移动端攻击工具
- 攻击链分析
- 参考文章:分析报告
3. Godlua后门分析
- 主要特征:
- 攻击手法分析
- 传播方式
- 参考文章:分析报告
4. 勒索软件Sodinokibi分析
- 运营组织:
- 攻击模式分析
- 关联的犯罪组织
- 参考文章:关联分析
五、安全工具与项目
1. 优秀开源安全项目集合
- 项目地址:
- Safety-Project-Collection
- 包含多个领域的安全工具
2. ELK搭建Docker日志中心
- 实施方案:
- Elasticsearch+Logstash+Kibana组合
- 容器化应用日志收集方案
3. 外挂设计原理研究
- 技术要点:
- 从零开始研究游戏外挂
- 逆向工程基础
- 参考项目:Cheating-Plugin-Program
4. 红队工具集
- 资源链接:
- Red Teaming Toolkit Collection
- 包含各类渗透测试工具
六、前沿研究与论文
1. Razzer内核竞态条件漏洞挖掘
- 研究内容:
- 通过模糊测试发现内核竞态条件
- 技术原理分析
- 参考文章:研究详情
2. 以太坊智能合约蜜罐分析
- 研究发现:
- 智能合约中的欺骗手法
- 典型蜜罐模式识别
3. 拟态防御题型分析
- 技术要点:
- pwn和web方向的拟态防御
- 解题思路
- 参考文章:拟态防御分析
七、Web安全专题
1. 前端变量劫持漏洞
- 漏洞原理:
- JavaScript变量污染
- 实际案例分析
- 参考文章:漏洞分析
2. PHP文件包含Getshell
- 技术要点:
- 多种文件包含利用方式
- 实际案例演示
- 参考文章:技术分析
3. Burp Suite权限提升检测
- 使用方法:
- 利用Burp Suite发现权限提升漏洞
- 检测技巧
- 参考文章:检测方法
4. 前端反爬虫技术
- 防御手段:
- 前端工程师可用的反爬技术
- 实现原理
- 参考文章:技术解析
八、取证与威胁情报
1. OSINT暗网调查
- 调查方法:
- 暗网枪支销售追踪
- 比特币交易分析
- 参考文章:调查技术
2. 基于邮件的隐蔽控制
- 攻击手法:
- 邮件作为C2通道
- 防御措施
- 参考文章:机理与防御
3. 事件响应与IoC
- 响应流程:
- 事件响应标准流程
- 威胁指标(IoC)收集与分析
九、区块链安全
区块链安全入门
- 学习要点:
- 基础安全概念
- 智能合约安全
- 参考文章:系列笔记
十、其他资源
1. 全球APT年中报告
- 报告内容:
- 2019年上半年APT活动总结
- 主要攻击组织分析
2. IDS绕过比赛Writeup
- 技术要点:
- PHDays比赛解决方案
- IDS绕过技巧
- 参考文章:比赛解析
3. 反向Shell与摄像头控制
- 技术实现:
- 远程控制技术
- 实际应用案例
本教学文档基于SecWiki第279期内容整理,涵盖了网络安全多个领域的技术要点和资源链接,可作为安全研究和学习的参考指南。