Creeper
频道主
黑客·黑帽大会 2024 演讲PPT
下载位置在本频道官方群的群文件。
(资料来源于网络)
HD·摩尔与罗布·金_安全外壳混乱不堪.pdf
Josh Wiedemeier & Elliot Tarbet & Max Zheng & Jerry Teng & Ximeng Liu & Muhyun Kim & Sang Kil Cha & Jessica Ouyang & Kangkook Jee_PyLingual A Python Decompilation Framework for Evolving Python
Michael Kouremetis & Marissa Dotter & Alex Byrne & Dan Martin & Ethan Michalak & Gianpaolo Russo & Michael Threet_What Lies Beneath the Surface Evaluating LLMs for Offensive Cyber Capabilities through
Qi Wang & Jianjun Chen & Run Guo & Chao Zhang & Haixin Duan_Break the Wall from Bottom Automated Discovery of Protocol-Level Evasion Vulnerabilities in Web Application
Toshinori Usui & Yuto Otsuki & Ryo Kubota & Yuhei Kawakoya & Makoto Iwamura & Kanta Matsuura_Bytecode Jiu-Jitsu Choking Interpreters to Force Execution of Malicious
Xin'an Zhou & Zhiyun Qian & Juefei Pu & Qing Deng & Srikanth Krishnamurthy & Keyu Man_Fallen Tower of Babel Rooting Wireless Mesh Networks by Abusing Heterogeneous Control
丹尼尔·格鲁斯与斯特凡·加斯特_蜗牛负载互联网上的任何人都可以了解你在做什么.pdf
亚历克斯·普拉斯克特与罗伯特·埃雷拉_注意听Sonos的空中远程内核利用与秘密窃听.pdf
亚基尔·卡德科达与迈克尔·卡钦斯基与奥费克·伊塔赫_通过影子资源入侵AWS帐户.pdf
克里斯·威索帕尔_HAL到HALT阻止Skynet的兄弟姐妹在GenAI编码时代.pdf
加雷斯·海耶斯_分裂邮件原子利用解析器绕过访问控制.pdf
加雷斯·海耶斯_分裂邮件原子利用解析器绕过访问控制
卡西米尔·舒尔茨与汤姆·博纳_所有这些不安全的序列化格式让我们陷入困境.pdf
周亚金_利用您的法术针对您通过重用操作码跟踪进行智能合约漏洞威胁防范.pdf
埃亚尔·帕兹与利亚德·科恩_我们能幸免于递归漏洞蝗虫吗.pdf
埃里克·伍德拉夫_未经授权的一种权限提升到全球管理员的技术.pdf
奥里·大卫_隧道视野探索VPN后利用技术.pdf
安德斯·福格与丹尼尔·格鲁斯_微架构漏洞的过去现在和未来.pdf
尼克·弗里谢特_踢开云的门利用云提供商漏洞获得初始访问权限.pdf
弗兰基·萨格曼_基于北约30年经验的外国信息操纵与干涉(虚假信息2.0).pdf
弗拉德斯拉夫·巴布金_保护网络设备新技术和旧挑战.pdf
弗雷德·海丁与亚历克斯·奥尼尔与拉克伦·普莱斯与埃里克·罗森巴赫_评估国家网络安全战略的 框架.pdf
托马斯·罗斯_袖中的ACE黑客攻击苹果的新USB-C控制器.pdf
提斯·阿尔克马德与哈立德·纳赛尔与丹·库珀_从低能量到高能量黑客入侵附近的蓝牙EV充电器.pdf
朱利安·沃伊辛_竞争性电子游戏中的现代反滥用机制.pdf
李中权与何其丹_揭开Mac安全沙盒和AppData TCC的全面探索.pdf
松尾和树_你已经被黑了如果你的UEFI OROM中有一个后门怎么办.pdf
桑内·马萨克斯_揭开APT背后的思维分析借口在CTI和归因中的作用.pdf
橙色蔡_混淆攻击利用Apache HTTP服务器中的隐藏语义模糊(预录).pdf
汤姆·多尔曼_所有你的秘密属于我们利用固件漏洞破解
沙查尔·梅纳谢_从MLOps到MLOops暴露机器学习平台的攻击面.pdf
法比安·鲍默_陆龟攻击通过序列号操纵破坏SSH通道完整性.pdf
法比安·鲍默_陆龟攻击通过序列号操纵破坏SSH通道完整性
爱德华·波钦与陶燕与曲波_让缓存缓存让WebAssembly组装敲响Chrome的壳.pdf
王昊与凯莱布·萨金特与哈里森·波默罗伊与雷纳娜·弗里德利希_进入收件箱新颖的电子邮件欺骗攻击模式.pdf
王楠与肖正航与郭学浩与戴秦润_超级帽子戏法四次利用Chrome和
王楠与肖正航与郭学浩与戴秦润_超级帽子戏法四次利用Chrome和
王琦与李翔与王楚涵_图门攻击系统地探索和利用DNS响应预处理中的逻辑漏洞和畸形数据包.pdf
理查德·哈朗_实际LLM安全性收获一年中的经验教训.pdf
瑞安·凯恩与鲁尚克·谢蒂_即使你无法访问,您的备份仍然不可更改吗.pdf
瓦西里奥斯·马夫鲁迪斯与杰米·加维斯与桑亚姆·维亚斯与克里斯·希克斯_深度强化学习代理中 的深度后门.pdf
科里·米查尔与布兰登·莱文与本·普鲁斯_现代杀链现实世界SaaS攻击与缓解策略.pdf
耶胡达·斯米尔诺夫_鱼钩、钓线与鱼饵网络钓鱼Windows Hello for
肯德拉·阿尔伯特与乔纳森·彭尼与拉姆·尚卡尔·希瓦·库马尔_忽略你的生成式AI安全指示违反
萨拉·法默_用于自主弹性网络防御的强化学习.pdf
萨拉·法默_用于自主弹性网络防御的强化学习
詹姆斯·凯特尔_倾听低语实际有效的Web计时攻击.pdf
詹姆斯·凯特尔_倾听低语实际有效的Web计时攻击
让-菲利普·奥马松与谢尔温·马杰里_加强银行级加密钱包的硬件安全模块.pdf
诺姆·摩西_从漏洞到取证证据解开Unitronics攻击.pdf
达莉亚·马纳托娃与让·坎普_关系重要重构勒索软件团伙的组织与社会结构.pdf
迈克尔·巴格里与塔米尔·伊莎伊·沙尔巴特与加尔·马尔卡与拉娜·萨拉梅_依赖微软副驾驶.pdf
迈克尔·巴格里与阿维沙伊·埃夫拉蒂_打破你副驾驶的15种方法.pdf
迪翁·古斯与马里乌斯·穆恩奇_通过模糊测试层-2来克服状态找到基带漏洞.pdf
钱智云与胡佳毅与周金梦与唐奇与沈文博_PageJack一种强大的页面级UAF利用技术.pdf
阿德南·汗与约翰·斯塔温斯基_自托管的GitHub CICD跑步者持续集成与持续毁灭.pdf
阿德里安·科勒萨与索林·博洛斯_从武器到目标量子计算机悖论.pdf
阿隆·列维夫_利用Windows更新的降级攻击.pdf
雅各布·拉尔森_从网络暴露到门口揭露黑客用于勒索的隐私入侵技术.pdf
马丁·多伊纳德_全部缓存弯曲Web缓存利用规则.pdf
马丁·多伊纳德_全部缓存弯曲Web缓存利用规则
马胜豪与林宜安与马斯·程_注意力是语义检测所需的一切一种神经符号方法的变压器.pdf
黑客如何改变媒体(媒体又如何改变黑客).pdf
齐西斯·西亚尔韦拉斯_过去的错误VMware虚拟机管理程序上的漏洞狩猎之旅.pdf
龚熙凌与邢选与尤金·罗迪奥诺夫_通往Android Root之路在智能手机上利用您的
- 下载图片
- 复制图片
2024-09-22
浏览291
资源
登录后评论
2
评论
3