SecWiki周刊(第279期)
字数 1955 2025-08-18 11:38:45

网络安全技术周刊(第279期)教学文档

一、安全资讯

工信部App数据安全检查

  • 时间节点:2019年10月底前完成
  • 检查范围:200款主流App
  • 检查重点:数据安全合规性
  • 背景:响应国家加强个人信息保护的政策要求

二、安全技术专题

1. Python免杀Payload开发

  • 技术要点
    • 使用Python编写绕过杀毒软件的恶意载荷
    • 常见免杀技术:代码混淆、加密、内存加载
    • 参考链接:详细教程

2. 子域名发现技术

  • 搜索引擎技巧
    • 使用Google/Bing等搜索引擎语法
    • 特定搜索操作符:site、inurl、intitle等
    • 微信文章参考:子域名发现方法

3. CobaltStrike与Metasploit组合

  • 安装配置
    • 集成两种渗透测试框架的优势
    • 配置步骤和注意事项
    • 参考文章:组合安装指南

4. 漏洞挖掘方法论

  • 核心思路
    • 系统化漏洞挖掘流程
    • 常见漏洞类型识别方法
    • 微信文章参考:漏洞挖掘思考

三、漏洞分析与利用

1. Windows x64 Shellcode编写

  • 技术要点
    • x64架构下的Shellcode特性
    • 绕过DEP/ASLR的技术
    • 编写注意事项

2. Firefox文件窃取漏洞

  • 漏洞详情
    • 存在时间:17年
    • 影响范围:多个Firefox版本
    • 技术分析:漏洞详情

3. phpMyAdmin文件包含漏洞

  • 复现与分析
    • 漏洞原理:LFI到RCE
    • 利用条件分析
    • 参考文章:复现分析

4. 通过异常处理机制实现漏洞利用

  • 技术原理

四、恶意软件分析

1. APT28 Zebrocy木马分析

  • 样本特征
    • 使用Delphi编写
    • 最新变种分析
    • 参考文章:详细分析

2. Donot APT组织移动端攻击框架

  • 技术特点
    • 新型移动端攻击工具
    • 攻击链分析
    • 参考文章:分析报告

3. Godlua后门分析

  • 主要特征
    • 攻击手法分析
    • 传播方式
    • 参考文章:分析报告

4. 勒索软件Sodinokibi分析

  • 运营组织
    • 攻击模式分析
    • 关联的犯罪组织
    • 参考文章:关联分析

五、安全工具与项目

1. 优秀开源安全项目集合

2. ELK搭建Docker日志中心

  • 实施方案
    • Elasticsearch+Logstash+Kibana组合
    • 容器化应用日志收集方案

3. 外挂设计原理研究

4. 红队工具集

六、前沿研究与论文

1. Razzer内核竞态条件漏洞挖掘

  • 研究内容
    • 通过模糊测试发现内核竞态条件
    • 技术原理分析
    • 参考文章:研究详情

2. 以太坊智能合约蜜罐分析

  • 研究发现
    • 智能合约中的欺骗手法
    • 典型蜜罐模式识别

3. 拟态防御题型分析

  • 技术要点

七、Web安全专题

1. 前端变量劫持漏洞

  • 漏洞原理
    • JavaScript变量污染
    • 实际案例分析
    • 参考文章:漏洞分析

2. PHP文件包含Getshell

  • 技术要点
    • 多种文件包含利用方式
    • 实际案例演示
    • 参考文章:技术分析

3. Burp Suite权限提升检测

  • 使用方法
    • 利用Burp Suite发现权限提升漏洞
    • 检测技巧
    • 参考文章:检测方法

4. 前端反爬虫技术

  • 防御手段
    • 前端工程师可用的反爬技术
    • 实现原理
    • 参考文章:技术解析

八、取证与威胁情报

1. OSINT暗网调查

  • 调查方法
    • 暗网枪支销售追踪
    • 比特币交易分析
    • 参考文章:调查技术

2. 基于邮件的隐蔽控制

  • 攻击手法

3. 事件响应与IoC

  • 响应流程
    • 事件响应标准流程
    • 威胁指标(IoC)收集与分析

九、区块链安全

区块链安全入门

  • 学习要点
    • 基础安全概念
    • 智能合约安全
    • 参考文章:系列笔记

十、其他资源

1. 全球APT年中报告

  • 报告内容
    • 2019年上半年APT活动总结
    • 主要攻击组织分析

2. IDS绕过比赛Writeup

  • 技术要点
    • PHDays比赛解决方案
    • IDS绕过技巧
    • 参考文章:比赛解析

3. 反向Shell与摄像头控制

  • 技术实现
    • 远程控制技术
    • 实际应用案例

本教学文档基于SecWiki第279期内容整理,涵盖了网络安全多个领域的技术要点和资源链接,可作为安全研究和学习的参考指南。

网络安全技术周刊(第279期)教学文档 一、安全资讯 工信部App数据安全检查 时间节点 :2019年10月底前完成 检查范围 :200款主流App 检查重点 :数据安全合规性 背景 :响应国家加强个人信息保护的政策要求 二、安全技术专题 1. Python免杀Payload开发 技术要点 : 使用Python编写绕过杀毒软件的恶意载荷 常见免杀技术:代码混淆、加密、内存加载 参考链接: 详细教程 2. 子域名发现技术 搜索引擎技巧 : 使用Google/Bing等搜索引擎语法 特定搜索操作符:site、inurl、intitle等 微信文章参考: 子域名发现方法 3. CobaltStrike与Metasploit组合 安装配置 : 集成两种渗透测试框架的优势 配置步骤和注意事项 参考文章: 组合安装指南 4. 漏洞挖掘方法论 核心思路 : 系统化漏洞挖掘流程 常见漏洞类型识别方法 微信文章参考: 漏洞挖掘思考 三、漏洞分析与利用 1. Windows x64 Shellcode编写 技术要点 : x64架构下的Shellcode特性 绕过DEP/ASLR的技术 编写注意事项 2. Firefox文件窃取漏洞 漏洞详情 : 存在时间:17年 影响范围:多个Firefox版本 技术分析: 漏洞详情 3. phpMyAdmin文件包含漏洞 复现与分析 : 漏洞原理:LFI到RCE 利用条件分析 参考文章: 复现分析 4. 通过异常处理机制实现漏洞利用 技术原理 : 利用SEH实现控制流劫持 实际案例分析 参考文章: 异常处理利用 四、恶意软件分析 1. APT28 Zebrocy木马分析 样本特征 : 使用Delphi编写 最新变种分析 参考文章: 详细分析 2. Donot APT组织移动端攻击框架 技术特点 : 新型移动端攻击工具 攻击链分析 参考文章: 分析报告 3. Godlua后门分析 主要特征 : 攻击手法分析 传播方式 参考文章: 分析报告 4. 勒索软件Sodinokibi分析 运营组织 : 攻击模式分析 关联的犯罪组织 参考文章: 关联分析 五、安全工具与项目 1. 优秀开源安全项目集合 项目地址 : Safety-Project-Collection 包含多个领域的安全工具 2. ELK搭建Docker日志中心 实施方案 : Elasticsearch+Logstash+Kibana组合 容器化应用日志收集方案 3. 外挂设计原理研究 技术要点 : 从零开始研究游戏外挂 逆向工程基础 参考项目: Cheating-Plugin-Program 4. 红队工具集 资源链接 : Red Teaming Toolkit Collection 包含各类渗透测试工具 六、前沿研究与论文 1. Razzer内核竞态条件漏洞挖掘 研究内容 : 通过模糊测试发现内核竞态条件 技术原理分析 参考文章: 研究详情 2. 以太坊智能合约蜜罐分析 研究发现 : 智能合约中的欺骗手法 典型蜜罐模式识别 3. 拟态防御题型分析 技术要点 : pwn和web方向的拟态防御 解题思路 参考文章: 拟态防御分析 七、Web安全专题 1. 前端变量劫持漏洞 漏洞原理 : JavaScript变量污染 实际案例分析 参考文章: 漏洞分析 2. PHP文件包含Getshell 技术要点 : 多种文件包含利用方式 实际案例演示 参考文章: 技术分析 3. Burp Suite权限提升检测 使用方法 : 利用Burp Suite发现权限提升漏洞 检测技巧 参考文章: 检测方法 4. 前端反爬虫技术 防御手段 : 前端工程师可用的反爬技术 实现原理 参考文章: 技术解析 八、取证与威胁情报 1. OSINT暗网调查 调查方法 : 暗网枪支销售追踪 比特币交易分析 参考文章: 调查技术 2. 基于邮件的隐蔽控制 攻击手法 : 邮件作为C2通道 防御措施 参考文章: 机理与防御 3. 事件响应与IoC 响应流程 : 事件响应标准流程 威胁指标(IoC)收集与分析 九、区块链安全 区块链安全入门 学习要点 : 基础安全概念 智能合约安全 参考文章: 系列笔记 十、其他资源 1. 全球APT年中报告 报告内容 : 2019年上半年APT活动总结 主要攻击组织分析 2. IDS绕过比赛Writeup 技术要点 : PHDays比赛解决方案 IDS绕过技巧 参考文章: 比赛解析 3. 反向Shell与摄像头控制 技术实现 : 远程控制技术 实际应用案例 本教学文档基于SecWiki第279期内容整理,涵盖了网络安全多个领域的技术要点和资源链接,可作为安全研究和学习的参考指南。