baohuiking / sec_profile

爬取secwiki和xuanwu.github.io/sec.today,分析安全信息站点、安全趋势、提取安全工作者账号(twitter,weixin,github等)

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

202104 信息源与信息类型占比

202104-信息源占比-secwiki

202104-信息源占比-xuanwu

202104-信息类型占比-xuanwu

202104-最喜欢语言占比

微信公众号 推荐

nickname_english weixin_no title url
ChaMd5安全团队 chamd5sec “域前置Cobalt Strike”之踩坑 https://mp.weixin.qq.com/s/Wh-A3qiyrjPv0KzYeAS-Xw
信息安全与通信保密杂志社 cismag2013 英国网络作战力量浅析 https://mp.weixin.qq.com/s/z7Uq5vYotZBNk1yqJqAHxw
宽字节安全 gh_2de2b9f7d076 java执行shellcode的几种方法 https://mp.weixin.qq.com/s/p74WQwOfkSSZlsuRDke8jw
郑海山dump zhsdump 网络空间测绘:IP洞察 https://mp.weixin.qq.com/s/gVTyhwgxC-UUxhB4YdXKeg
国家网络威胁情报共享开放平台 CNTIC2017 基于TTPs的自动化威胁主体追踪技术 https://mp.weixin.qq.com/s/VMOEL7jIQZPZwdCtXo0e3Q
百度安全应急响应中心 baidu_sec 干货分享|从BCTF人机对抗视角浅谈自动化攻防技术发展 https://mp.weixin.qq.com/s/5wR37FLoTPn3fftxZw_Brw
安全学术圈 secquan 安全学术圈2020年度总结 https://mp.weixin.qq.com/s/Tn_nNer_xdDbWmComqV8uw
RedTeam RedTeams 浅析 AWS S3 子域名接管漏洞 https://mp.weixin.qq.com/s/q3bsrCKacuepKoFljYxJcg
信安之路 xazlsec 红队攻击前隐匿流量的基本方法 https://mp.weixin.qq.com/s/eoui4xAuUF5X2H3jWq43tQ
娜璋AI安全之家 gh_91f1fe28fc6e [AI安全论文] 04.NLP知识简单总结及NLP论文撰写之道——Pvop老师 https://mp.weixin.qq.com/s/Ioov6PCm8o6cRq0W9sykQw
虎符智库 TT_Thinktank 深度分析:主流网络侦察技术与应对策略 https://mp.weixin.qq.com/s/Aaxu4C_Lf3I-bdPIXi8tIw
58安全应急响应中心 wubasrc 系列 , 58集团白盒代码审计系统建设实践2:深入理解SAST https://mp.weixin.qq.com/s/jQfsUg4vhEs3XwTcXkqhyQ
架构师技术联盟 ICT_Architect 深度分析:4种国产CPU架构和6大品牌 https://mp.weixin.qq.com/s/FoAPSNW0LFKuerEPJfFmgw
看雪学院 ikanxue 一次嵌入式固件逆向实践 https://mp.weixin.qq.com/s/-eUweGQi633D2W1Vs_bIFg
红数位 safetop Pwn2Own 2021全程(附结果和录像视频) https://mp.weixin.qq.com/s/blwGELCaPKC1HTczBcWkfQ
非尝咸鱼贩 awkwardfish1 IDA Pro 分析 dyld_shared_cache https://mp.weixin.qq.com/s/PGC7LKu-oC5ZaRxLFrhTsg
NEO攻防队 NEO_TEAM 某VPN客户端远程下载文件执行挖掘(已修复) https://mp.weixin.qq.com/s/XbsxziIFKx8VhGd-pv0Ghg
互联网安全内参 anquanneican 深度剖析:俄罗斯网络空间攻击特点与模式 https://mp.weixin.qq.com/s/oMy1EDOYPT82ec5QEdiIVA
威胁棱镜 THREAT_PRISM Dragos:2020 年全球工控网络安全状况不容乐观 https://mp.weixin.qq.com/s/ceASNJrgKkqgzlCnxNps7Q
学蚁致用 sudo_i 【As-Exploits】你不能错过的antSword插件 https://mp.weixin.qq.com/s/8G0il9gIkubI1w15gOBX6A
穿过丛林 gh_f90eac70537b 硬件安全技术研究 https://mp.weixin.qq.com/s/YuYmMryfgFi0XqD96WelHg
锦行信息安全 jeeseensec 技术分享 , Git-RCE:CVE-2021-21300 https://mp.weixin.qq.com/s/VO2dHNVbPcpZQtnBRMNNag
哔哩哔哩安全应急响应中心 gh_951c3555f599 DGA域名检测的工程实践 https://mp.weixin.qq.com/s/GlWqTWQzBfoXt8J8uJAPRQ
数世咨询 dwconcn 数世咨询:网络空间资产测绘(CAM)能力指南 https://mp.weixin.qq.com/s/p3LwmZq7nrGOy5qy7p9SDQ
绿盟科技研究通讯 nsfocus_research 安全是一门语言的艺术:威胁调查分析语言概述 https://mp.weixin.qq.com/s/U8E4JxMDeL5IeVGAh9fuiQ
网安思考 gh_e53abd003964 对美军新近发展作战理念的梳理与思考 https://mp.weixin.qq.com/s/D8T6ImssRi8sjDqD4_bGpg
NISL实验室 NISL_THU2020 【研究成果】国内伪基站垃圾短信生态系统研究 https://mp.weixin.qq.com/s/te4igYM_PHbf2xedXdmQxw
BlockSec Team gh_57d94ebc8526 鸠占鹊巢: Furucombo 攻击事件分析 https://mp.weixin.qq.com/s/jDQhFNEeIMT_cdjHkggYjw
君哥的体历 jungedetili 邬晓磊:基于关键词的大型红蓝对抗经验分享 https://mp.weixin.qq.com/s/8boR_ZucLk5nMJwfi2UdGA
火线安全平台 huoxian_cn 洞态IAST Agent正式开源 https://mp.weixin.qq.com/s/iSHmK4Fbl0whDvIH-u8tag

组织github账号 推荐

github_id title url org_url org_profile org_geo org_repositories org_people org_projects repo_lang repo_star repo_forks

私人github账号 推荐

github_id title url p_url p_profile p_loc p_company p_repositories p_projects p_stars p_followers p_following repo_lang repo_star repo_forks
BC-SECURITY Starkiller:1.7.0 版本发布。基于 Electron 实现的 Powershell Empire 可视化工具。 https://github.com/BC-SECURITY/Starkiller/releases None None None None 0 0 0 0 0 Python,C#,C,Vue,PowerShell 0 0
Porchetta-Industries pyMalleableC2:用于解析 Cobalt Strike Malleable C2 配置文件的 Python 库。 https://github.com/Porchetta-Industries/pyMalleableC2 None None None None 0 0 0 0 0 Python,SCSS 0 0
dsopas MindAPI: Bringing order to API hacking chaos https://github.com/dsopas/MindAPI https://www.davidsopas.com /me hacks! the webz Portugal Char49 14 0 0 0 0 Go 0 0
inbug-team InScan: 边界打点后的自动化渗透工具 https://github.com/inbug-team/InScan/ None None None 1 0 0 0 0 Go 0 0
vessial 深度揭密高通4/5G移动基带消息系统和状态机 https://github.com/vessial/baseband/blob/master/Qualcomm_BaseBand_Messaging_and_State_Machine.md None None None None 0 0 0 0 0 None 0 0

medium_xuanwu 推荐

title url
Justin Warner:Using Kaitai to Parse Cobalt Strike Beacon Configs http://sixdub.medium.com/using-kaitai-to-parse-cobalt-strike-beacon-configs-f5f0552d5a6e
AFINE:总结当前的 Java 反序列化的测试和利用方法。 http://afinepl.medium.com/testing-and-exploiting-java-deserialization-in-2021-e762f3e43ca2
Mikko Kenttälä:macOS Mail 的一个无交互的漏洞。由于符号连接未正确删除,通过自动解压附件,可以实现在 Mail.app 的沙箱环境中添加或修改任意文件。 http://mikko-kenttala.medium.com/zero-click-vulnerability-in-apples-macos-mail-59e0c14b106c

medium_secwiki 推荐

title url

zhihu_xuanwu 推荐

title url

zhihu_secwiki 推荐

title url
你关注了哪些关于网络安全技术分享的个人或团队 https://www.zhihu.com/answer/1814752324

xz_xuanwu 推荐

title url

xz_secwiki 推荐

title url
主流WebShell工具流量层分析 https://xz.aliyun.com/t/9404
记一次完整的内网渗透经历 https://xz.aliyun.com/t/9374
ELK在渗透测试中的利用与安全配置解析 https://xz.aliyun.com/t/9370
内网渗透--对不出网目标的打法 https://xz.aliyun.com/t/9372
CVE-2016-0165 Win32k漏洞分析笔记 https://xz.aliyun.com/t/9348

日更新程序

python update_daily.py

About

爬取secwiki和xuanwu.github.io/sec.today,分析安全信息站点、安全趋势、提取安全工作者账号(twitter,weixin,github等)


Languages

Language:HTML 99.2%Language:Python 0.8%