SecWiki周刊(第382期)
2021/06/21-2021/06/27
安全技术
[恶意分析]  skylarinst-winc(10.199.1.19_80).exe样本分析
https://mp.weixin.qq.com/s/S0lb93pAhnDbcdYXaixicg
[Web安全]  PbootCms-3.04前台RCE挖掘过程
https://www.anquanke.com/post/id/244821
[Web安全]  通过ScriptEngine实现冰蝎shell免杀
https://mp.weixin.qq.com/s/SU5B7ULgmOC7HsRscMrkKw
[比赛]  web选手如何快速卷入二进制世界
https://mp.weixin.qq.com/s/tU6R2Q4_unEoAMk27vv9xg
[取证分析]  研究Twitter账户要寻找什么及工具
https://mp.weixin.qq.com/s/L0VjmyXMg2p_KbSMl3NEIw
[编程技术]  自研HIDS「洋葱」后台上云架构演进实践
https://security.tencent.com/index.php/blog/msg/194
[恶意分析]  Java 供应链(依赖)安全检测实践
https://mp.weixin.qq.com/s/1fnDelBE1HisEaopEyk8nQ
[漏洞分析]  Go语言逆向初探
https://mp.weixin.qq.com/s/S0HbZ7m9Wcj1b_EUwC7xxw
[Web安全]  MybatisPuls分页插件中的SQL注入
https://www.sec-in.com/article/1088
[运维安全]  零信任实战架构总结
https://mp.weixin.qq.com/s/SCI9sSQHyyriVoCbOGJz5w
[Web安全]  Java 命令执行之我见
https://www.anquanke.com/post/id/243329
[运维安全]  从BAB到SLSA——谈Google的软件供应链风险治理
https://zhuanlan.zhihu.com/p/382721804
[论文]  针对语言翻译系统的数据投毒攻击
https://www.anquanke.com/post/id/244126
[漏洞分析]  傻瓜式 fuzzing 系列一
https://paper.seebug.org/1615/
[取证分析]  隐秘的印记:暗水印实践技术分享
https://mp.weixin.qq.com/s/2yfjMVlTHwNRT5zOGem26w
[Web安全]  身临其境之谁是猎人
https://www.sec-in.com/article/1091
[Web安全]  基于业务场景的漏洞挖掘
https://mp.weixin.qq.com/s/a6QvgLFCO4rCS3FRYZ3lug
[观点]  基于工控业务场景构建工控安全成熟度模型
https://mp.weixin.qq.com/s/c5-aV9Aad8SUEySHz1Vg-A
[杂志]  SecWiki周刊(第381期)
https://www.sec-wiki.com/weekly/381
[恶意分析]  go样本加载过程分析
https://mp.weixin.qq.com/s/8Dqjas9-fV5DoglZ9MbvZg
-----微信ID:SecWiki-----
SecWiki,12年来一直专注安全技术资讯分析!
SecWiki:https://www.sec-wiki.com

本期原文地址: SecWiki周刊(第382期)