每日checklist(2022.01.01-02.12)

2022.01.02

1、paper with Code上2021的总结,总结了很多优秀的项目

https://medium.com/paperswithcode/papers-with-code-2021-a-year-in-review-de75d5a77b8b

2、关于graph ML的一个教程,讲解GNN,图神经

https://towardsdatascience.com/graph-ml-in-2022-where-are-we-now-f7f8242599e0

3、图神经网络的工作原理:从头开始介绍图卷积神经

https://theaisummer.com/graph-convolutional-networks/

4、pwn2own Safari漏洞 CVE-2021-30734分析与利用

https://paper.seebug.org/1804/

5、一款用与研究的IOS内存可视化工具

https://bellis1000.medium.com/a-memory-visualiser-tool-for-ios-security-research-bd8bb8c334c6

6、一款链接器,比llvm更加快,值得看的项目

https://github.com/rui314/mold

7、2021安全相关的论文合集

https://mp.weixin.qq.com/s/zOSSwAl-Ax41Kx6OB_-6vQ

2022.01.06

1、一行代码检测xp、root、多开等等

https://github.com/lamster2018/EasyProtector

2、最新的验证码识别框架库

https://github.com/sml2h3/ddddocr

3、人工智能比赛,预测泰坦尼克号沉没概率

https://bbs.pediy.com/thread-271063.htm

2022.01.07

1、年轻人如何挖掘第一个RCE

https://mp.weixin.qq.com/s/3phgI8yaPns3Dx5oSkdeYg

2、DP的虚拟机逃逸 pwn2own上的漏洞演讲

https://zerodayengineering.com/projects/slides/ZDE2021_AdvancedEasyPwn2Own2021.pdf

3、对go 的fuzz

https://github.com/thepudds/fzgen

4、OLLVM-plus 应该是实现了不同的pass

https://github.com/bluesadi/OLLVM-plusplus

5、使用trace算法进行逆向分析和还原

https://bbs.pediy.com/thread-270529.htm

6、使用trace进行算法还原

https://bbs.pediy.com/thread-270078.htm

7、大猿搜题 sign so 加密参数分析|unidbg

https://mp.weixin.qq.com/s/UwIYnr5V79lkMSsLSRKJ2A

2022.01.08

1、Android风险环境监测,监测xposed、多开

https://bbs.pediy.com/thread-271082.htm

https://github.com/liwugang/RiskEnvDetection

2、Linux内核监控在Android攻防中的应用

https://bbs.pediy.com/thread-271043.htm

2022.01.10

1、fuzzing 101 for LibAFL 第四篇

https://epi052.gitlab.io/notes-to-self/blog/2021-11-26-fuzzing-101-with-libafl-part-4/

2、Android security workshop 里面存在多个安全相关的PPT

https://valsamaras.medium.com/android-security-workshop-5eadeb50fba

3、x64 Linux binary Exploitation part1

https://valsamaras.medium.com/introduction-to-x64-linux-binary-exploitation-part-1-14ad4a27aeef

4、内核、容器与eBPF攻防初探

https://bbs.pediy.com/thread-271107.htm

5、anti_android 保护Android应用程序的抵抗任何攻击

https://github.com/TUGOhost/anti_Android

6、xposed框架定制

https://bbs.pediy.com/thread-269627.htm

7、Android APP漏洞之战

含有多个部分,不过选择其中比较优秀的文章

content provider漏洞详解

https://bbs.pediy.com/thread-269447.htm

http/https通信漏洞详解

https://bbs.pediy.com/thread-270634.htm

信息泄露漏洞详解

https://bbs.pediy.com/thread-271122.htm

8、《最强Android书架构大剖析》的作者出书的通知

http://newandroidbook.com/

2022.01.11

1、函数抽取壳的实现

https://mp.weixin.qq.com/s/lcDKHUKYq9W7-wm-vdaZdQ

2、使用magisk+riru实现全局改机

https://mp.weixin.qq.com/s/DPZ0i9hUtvv8aD2ZVO9ZzQ

2022.01.12

1、南京大学《软件分析》课程的书稿

https://spa-book.pblo.gq/

还有实验笔记:https://github.com/RicoloveFeng/SPA-Freestyle-Guidance

2、两个web应用fuzz工具

wfuzz:https://github.com/xmendez/wfuzz

ffuf:https://github.com/ffuf/ffuf

到底哪一个fuzz更加快:https://www.youtube.com/watch?v=QBW70TdxzKo

3、Linux内核利用与开发和逆向工程

https://breaking-bits.gitbook.io/breaking-bits/

4、LoRaWAN’s Protocol Stacks: The Forgotten Targets at Risk

https://documents.trendmicro.com/images/TEx/pdf/Technical-Brief---LoRaWANs-Protocol-Stacks-The-Forgotten-Targets-at-Risk.pdf

5、Xposed的新打开方式–Xpatch工作流程分析

https://bbs.pediy.com/thread-251422.htm

2022.01.13

1、学习一年的SSRF总结

https://www.anquanke.com/post/id/262430

2、针对Android App隐私信息检测

https://www.cnblogs.com/Tu9oh0st/p/15749246.html

3、将frida内置进AOSP中

https://www.cnblogs.com/Tu9oh0st/p/15391266.html

4、Android Syscall-Logger,基本上就是修改AOSP的来获取日志

https://github.com/Ackvincent/Android-Syscall-Logger

2022.01.14

1、profuzzbench 一款fuzz协议的工具 TLS、SSH、SMTP、FTP、SIP

https://github.com/profuzzbench/profuzzbench

2、对《漏洞战争》非常详细的复现

https://bbs.pediy.com/user-600394.htm

3、一款分析智能合约和二进制文件的符号执行工具

https://github.com/trailofbits/manticore

4、2021年物联网CVE天梯榜

https://www.anquanke.com/post/id/266061

5、TetCTF2022一道代码混淆题分析——crackme_pls

https://bbs.pediy.com/thread-271164.htm

6、PLCT实验室的公开演讲的PPT

https://github.com/plctlab/PLCT-Open-Reports

2022.01.15

1、适用于Android的ADOBE ACROBAT READER 中的 RCE (CVE-2021-40724)

https://hulkvision.github.io/blog/post1/

2022.01.17

1、Android JNI-trace工具开源

https://github.com/xbyl1234/android_analysis

2、二进制漏洞靶场,将真实的bug抽象出来进行练习

https://github.com/StarCrossPortal/bug-hunting-101

2022.01.18

1、一款ROP gadget工具

https://github.com/0vercl0k/rp

2、一门关于统计学的课程,统计学是机器学习的基础 Statistical Rethinking 2022

https://www.youtube.com/playlist?list=PLDcUM9US4XdMROZ57-OIRtIK0aOynbgZN

并且有github开放ppt :https://github.com/rmcelreath/stat_rethinking_2022

3、Android10内核编译并使用AndroidSyscallLogger

http://www.juziss.cn/2021/05/22/Android10%E5%86%85%E6%A0%B8%E7%BC%96%E8%AF%91%E5%B9%B6%E4%BD%BF%E7%94%A8AndroidSyscallLogger/

2022.01.20

1、错误:BadAlloc!- 内存分配器损坏导致数百万易受攻击的物联网和嵌入式设备

一个在blackhat上的演讲,讲解IOT中的视频

https://www.youtube.com/watch?v=lSvygMc8uc0

2、杀手锏级设备指纹-通过Netlink获取网卡Mac地址

https://mp.weixin.qq.com/s/aEPesWhd47f5bzJUhWSnVg

2022.01.21

1、参与unicorn开发的演讲PPT

https://github.com/wtdcode/mytalks

2、从chrome的沙箱中逃逸

https://starlabs.sg/blog/2022/01/the-cat-escaped-from-the-chrome-sandbox/

3、ARM64汇编学习(站在编译器的角度)

https://github.com/nzcv/note

2022.01.22

1、一款基于frida的系统调用的trace工具

https://github.com/FrenchYeti/interruptor

2、代码安全审计之道

https://mp.weixin.qq.com/s/1mnlMddHzZHMfmfpE5-yhw

2022.01.24

1、一些阅读源码和fuzzing的经验

https://github.com/lcatro/Source-and-Fuzzing

2、libfuzzer bindings for Unicorn

https://github.com/wtdcode/fuzzercorn

2022.01.26

1、深挖Linux内核新特性,算是一个学习指南

https://github.com/0voice/kernel_new_features

2、复现基于eBPF实现的Docker逃逸

https://drivertom.blogspot.com/2022/01/ebpfdocker.html

3、Qiling Sandbox Escape

https://www.kalmarunionen.dk/writeups/2022/rwctf/qlaas/

4、一种将LLVM pass集成到NDK的通用方法

https://bbs.pediy.com/thread-271271.htm

5、Triton 是一个动态二进制分析 (DBA) 框架

https://github.com/JonathanSalwan/Triton

2022.01.27

1、一个native层的安全防护

https://github.com/uestccokey/EZProtect

2022.01.28

1、apache CVE-2021-44790 RCE漏洞分析

https://www.zerodayinitiative.com/blog/2022/1/25/cve-2021-44790-code-execution-on-apache-via-an-integer-underflow

2、stdfuzzer是LibAFL的参考实现

https://github.com/AFLplusplus/StdFuzzer

3、RESTler 是第一个有状态的 REST API 模糊测试工具

https://github.com/microsoft/restler-fuzzer

4、pwnkit 针对CVE-2021-4034的独立漏洞利用

https://github.com/ly4k/PwnKit

5、codeql提升篇

https://tttang.com/archive/1415/

6、从Challenge42看Linux提权基本技巧

https://tttang.com/archive/1414/

7、一款web应用的fuzz工具

https://github.com/shfz/shfz

8、使用qiling框架进行二进制分析的几个tips

https://github.com/qilingframework/qiling/discussions/1083

9、stanford 的深度多任务和元学习 CS330 深度学习进阶课程

https://cs330.stanford.edu/

2022.01.29

1、The Resources about PL and Compiler

https://github.com/shining1984/PL-Compiler-Resource

2022.02.01

1、FartExt超进化之奇奇怪怪的新ROM工具MikRom

https://bbs.pediy.com/thread-271358.htm

2、CVE-2021-0928 Android 12 上的exp

https://github.com/michalbednarski/ReparcelBug2

3、how Android updates work:A peek behind the curtains from an insider

https://medium.com/@Za_Raczke/how-android-updates-work-a-peek-behind-the-curtains-from-an-insider-1d8e1a48ec0b

2022.02.06

1、paper上面有一系列的v8利用教程,值得推荐

https://paper.seebug.org/1825/

2、命令行中的数据科学

https://datascienceatthecommandline.com/2e/chapter-1-introduction.html

2022.02.07

1、soot食用笔记

https://github.com/PL-Ninja/MySootScript

2、2021交大程序安全课程

https://github.com/u1f383/Software-Security-2021

3、java安全

https://github.com/SummerSec/JavaLearnVulnerability

4、easy-android-pwn

https://github.com/ntiger1024/easy-android-pwn

5、codeql_compile

https://github.com/ice-doom/codeql_compile

2022.02.12

1、字节开源的Android的inline hook框架

https://github.com/bytedance/android-inline-hook

2、glibc中偏门利用技巧

https://tttang.com/archive/1429/

3、针对peloton Bike(以及未打补丁的Android设备)零点击RCE漏洞

https://www.nowsecure.com/blog/2022/02/09/a-zero-click-rce-exploit-for-the-peloton-bike-and-also-every-other-unpatched-android-device/?utm_source=twitter&utm_medium=social

4、Codeql数据流分析/污点分析

https://eternalsakura13.com/2022/02/08/codeql_flow_analyze/


每日checklist(2022.01.01-02.12)
http://example.com/2023/03/10/每日checklist(2022.01.01-02.12)/
作者
John Doe
发布于
2023年3月10日
许可协议