每日checklist(2022.01.01-02.12)
2022.01.02
1、paper with Code上2021的总结,总结了很多优秀的项目
https://medium.com/paperswithcode/papers-with-code-2021-a-year-in-review-de75d5a77b8b
2、关于graph ML的一个教程,讲解GNN,图神经
https://towardsdatascience.com/graph-ml-in-2022-where-are-we-now-f7f8242599e0
3、图神经网络的工作原理:从头开始介绍图卷积神经
https://theaisummer.com/graph-convolutional-networks/
4、pwn2own Safari漏洞 CVE-2021-30734分析与利用
https://paper.seebug.org/1804/
5、一款用与研究的IOS内存可视化工具
https://bellis1000.medium.com/a-memory-visualiser-tool-for-ios-security-research-bd8bb8c334c6
6、一款链接器,比llvm更加快,值得看的项目
https://github.com/rui314/mold
7、2021安全相关的论文合集
https://mp.weixin.qq.com/s/zOSSwAl-Ax41Kx6OB_-6vQ
2022.01.06
1、一行代码检测xp、root、多开等等
https://github.com/lamster2018/EasyProtector
2、最新的验证码识别框架库
https://github.com/sml2h3/ddddocr
3、人工智能比赛,预测泰坦尼克号沉没概率
https://bbs.pediy.com/thread-271063.htm
2022.01.07
1、年轻人如何挖掘第一个RCE
https://mp.weixin.qq.com/s/3phgI8yaPns3Dx5oSkdeYg
2、DP的虚拟机逃逸 pwn2own上的漏洞演讲
https://zerodayengineering.com/projects/slides/ZDE2021_AdvancedEasyPwn2Own2021.pdf
3、对go 的fuzz
https://github.com/thepudds/fzgen
4、OLLVM-plus 应该是实现了不同的pass
https://github.com/bluesadi/OLLVM-plusplus
5、使用trace算法进行逆向分析和还原
https://bbs.pediy.com/thread-270529.htm
6、使用trace进行算法还原
https://bbs.pediy.com/thread-270078.htm
7、大猿搜题 sign so 加密参数分析|unidbg
https://mp.weixin.qq.com/s/UwIYnr5V79lkMSsLSRKJ2A
2022.01.08
1、Android风险环境监测,监测xposed、多开
https://bbs.pediy.com/thread-271082.htm
https://github.com/liwugang/RiskEnvDetection
2、Linux内核监控在Android攻防中的应用
https://bbs.pediy.com/thread-271043.htm
2022.01.10
1、fuzzing 101 for LibAFL 第四篇
https://epi052.gitlab.io/notes-to-self/blog/2021-11-26-fuzzing-101-with-libafl-part-4/
2、Android security workshop 里面存在多个安全相关的PPT
https://valsamaras.medium.com/android-security-workshop-5eadeb50fba
3、x64 Linux binary Exploitation part1
https://valsamaras.medium.com/introduction-to-x64-linux-binary-exploitation-part-1-14ad4a27aeef
4、内核、容器与eBPF攻防初探
https://bbs.pediy.com/thread-271107.htm
5、anti_android 保护Android应用程序的抵抗任何攻击
https://github.com/TUGOhost/anti_Android
6、xposed框架定制
https://bbs.pediy.com/thread-269627.htm
7、Android APP漏洞之战
含有多个部分,不过选择其中比较优秀的文章
content provider漏洞详解
https://bbs.pediy.com/thread-269447.htm
http/https通信漏洞详解
https://bbs.pediy.com/thread-270634.htm
信息泄露漏洞详解
https://bbs.pediy.com/thread-271122.htm
8、《最强Android书架构大剖析》的作者出书的通知
2022.01.11
1、函数抽取壳的实现
https://mp.weixin.qq.com/s/lcDKHUKYq9W7-wm-vdaZdQ
2、使用magisk+riru实现全局改机
https://mp.weixin.qq.com/s/DPZ0i9hUtvv8aD2ZVO9ZzQ
2022.01.12
1、南京大学《软件分析》课程的书稿
还有实验笔记:https://github.com/RicoloveFeng/SPA-Freestyle-Guidance
2、两个web应用fuzz工具
wfuzz:https://github.com/xmendez/wfuzz
ffuf:https://github.com/ffuf/ffuf
到底哪一个fuzz更加快:https://www.youtube.com/watch?v=QBW70TdxzKo
3、Linux内核利用与开发和逆向工程
https://breaking-bits.gitbook.io/breaking-bits/
4、LoRaWAN’s Protocol Stacks: The Forgotten Targets at Risk
5、Xposed的新打开方式–Xpatch工作流程分析
https://bbs.pediy.com/thread-251422.htm
2022.01.13
1、学习一年的SSRF总结
https://www.anquanke.com/post/id/262430
2、针对Android App隐私信息检测
https://www.cnblogs.com/Tu9oh0st/p/15749246.html
3、将frida内置进AOSP中
https://www.cnblogs.com/Tu9oh0st/p/15391266.html
4、Android Syscall-Logger,基本上就是修改AOSP的来获取日志
https://github.com/Ackvincent/Android-Syscall-Logger
2022.01.14
1、profuzzbench 一款fuzz协议的工具 TLS、SSH、SMTP、FTP、SIP
https://github.com/profuzzbench/profuzzbench
2、对《漏洞战争》非常详细的复现
https://bbs.pediy.com/user-600394.htm
3、一款分析智能合约和二进制文件的符号执行工具
https://github.com/trailofbits/manticore
4、2021年物联网CVE天梯榜
https://www.anquanke.com/post/id/266061
5、TetCTF2022一道代码混淆题分析——crackme_pls
https://bbs.pediy.com/thread-271164.htm
6、PLCT实验室的公开演讲的PPT
https://github.com/plctlab/PLCT-Open-Reports
2022.01.15
1、适用于Android的ADOBE ACROBAT READER 中的 RCE (CVE-2021-40724)
https://hulkvision.github.io/blog/post1/
2022.01.17
1、Android JNI-trace工具开源
https://github.com/xbyl1234/android_analysis
2、二进制漏洞靶场,将真实的bug抽象出来进行练习
https://github.com/StarCrossPortal/bug-hunting-101
2022.01.18
1、一款ROP gadget工具
https://github.com/0vercl0k/rp
2、一门关于统计学的课程,统计学是机器学习的基础 Statistical Rethinking 2022
https://www.youtube.com/playlist?list=PLDcUM9US4XdMROZ57-OIRtIK0aOynbgZN
并且有github开放ppt :https://github.com/rmcelreath/stat_rethinking_2022
3、Android10内核编译并使用AndroidSyscallLogger
2022.01.20
1、错误:BadAlloc!- 内存分配器损坏导致数百万易受攻击的物联网和嵌入式设备
一个在blackhat上的演讲,讲解IOT中的视频
https://www.youtube.com/watch?v=lSvygMc8uc0
2、杀手锏级设备指纹-通过Netlink获取网卡Mac地址
https://mp.weixin.qq.com/s/aEPesWhd47f5bzJUhWSnVg
2022.01.21
1、参与unicorn开发的演讲PPT
https://github.com/wtdcode/mytalks
2、从chrome的沙箱中逃逸
https://starlabs.sg/blog/2022/01/the-cat-escaped-from-the-chrome-sandbox/
3、ARM64汇编学习(站在编译器的角度)
2022.01.22
1、一款基于frida的系统调用的trace工具
https://github.com/FrenchYeti/interruptor
2、代码安全审计之道
https://mp.weixin.qq.com/s/1mnlMddHzZHMfmfpE5-yhw
2022.01.24
1、一些阅读源码和fuzzing的经验
https://github.com/lcatro/Source-and-Fuzzing
2、libfuzzer bindings for Unicorn
https://github.com/wtdcode/fuzzercorn
2022.01.26
1、深挖Linux内核新特性,算是一个学习指南
https://github.com/0voice/kernel_new_features
2、复现基于eBPF实现的Docker逃逸
https://drivertom.blogspot.com/2022/01/ebpfdocker.html
3、Qiling Sandbox Escape
https://www.kalmarunionen.dk/writeups/2022/rwctf/qlaas/
4、一种将LLVM pass集成到NDK的通用方法
https://bbs.pediy.com/thread-271271.htm
5、Triton 是一个动态二进制分析 (DBA) 框架
https://github.com/JonathanSalwan/Triton
2022.01.27
1、一个native层的安全防护
https://github.com/uestccokey/EZProtect
2022.01.28
1、apache CVE-2021-44790 RCE漏洞分析
2、stdfuzzer是LibAFL的参考实现
https://github.com/AFLplusplus/StdFuzzer
3、RESTler 是第一个有状态的 REST API 模糊测试工具
https://github.com/microsoft/restler-fuzzer
4、pwnkit 针对CVE-2021-4034的独立漏洞利用
https://github.com/ly4k/PwnKit
5、codeql提升篇
https://tttang.com/archive/1415/
6、从Challenge42看Linux提权基本技巧
https://tttang.com/archive/1414/
7、一款web应用的fuzz工具
8、使用qiling框架进行二进制分析的几个tips
https://github.com/qilingframework/qiling/discussions/1083
9、stanford 的深度多任务和元学习 CS330 深度学习进阶课程
2022.01.29
1、The Resources about PL and Compiler
https://github.com/shining1984/PL-Compiler-Resource
2022.02.01
1、FartExt超进化之奇奇怪怪的新ROM工具MikRom
https://bbs.pediy.com/thread-271358.htm
2、CVE-2021-0928 Android 12 上的exp
https://github.com/michalbednarski/ReparcelBug2
3、how Android updates work:A peek behind the curtains from an insider
2022.02.06
1、paper上面有一系列的v8利用教程,值得推荐
https://paper.seebug.org/1825/
2、命令行中的数据科学
https://datascienceatthecommandline.com/2e/chapter-1-introduction.html
2022.02.07
1、soot食用笔记
https://github.com/PL-Ninja/MySootScript
2、2021交大程序安全课程
https://github.com/u1f383/Software-Security-2021
3、java安全
https://github.com/SummerSec/JavaLearnVulnerability
4、easy-android-pwn
https://github.com/ntiger1024/easy-android-pwn
5、codeql_compile
https://github.com/ice-doom/codeql_compile
2022.02.12
1、字节开源的Android的inline hook框架
https://github.com/bytedance/android-inline-hook
2、glibc中偏门利用技巧
https://tttang.com/archive/1429/
3、针对peloton Bike(以及未打补丁的Android设备)零点击RCE漏洞
4、Codeql数据流分析/污点分析