小组成员列表(按字母排序):
cherrie
daemond
freakish
fyb波
Green奇
Hanbingxzy
jasonk龙莲
jdlxy
Lumou
lordVice
Logdty
Ox9A82
skeep
SpearMint
StrokMitream
sudozhange
Xycxmz
vancir
wangrin
yezhang
欢歌笑语
梦野间
木无聊偶
银雁冰
一壶葱茜
按照发表译文数量排列
第一名:梦野间
第二名:Lumou
第三名:Green奇
看雪翻译小组翻译情况总结
按照译文数量总排名如下:
1、 梦野间
Ta的个人主页:https://bbs.pediy.com/user-706972.htm
2017年3月加入看雪翻译小组,已贡献 21 篇译文
Ta的译文列表:
1) webserver特征抓取与对抗
2) web服务器指纹识别基本介绍
3) FireEye 对近期恶意广告的分析报告
4) 使用最新的代码重用攻击绕过执行流保护
5) 识别 CAN 总线上的攻击
6) 来自内部的威胁以及如何防御(第一、二部分)
7) IDA Hex-Rays反编译器使用的一些小技巧
8) 安卓O内核的加固
9) Forcepoint 发现 URSNIF 变种通过收集鼠标移动轨迹判断是否处于沙盒以绕过查杀
10)Google Play 商店上发现了 BankBot 银行木马变体,其目标列表中新加入十个阿联酋银行应用
11)使用IDA调试SO脱壳,环境准备及各步骤原理详解
12)LOKIBOT - 第一款混合型 ANDROID 恶意软件
13)使用递归攻击未初始化的变量
14)通过静态分析检测二进制代码中的 UAF 漏洞
15)iOS内核调试教程
16)使用 Frida 逆向分析 Android 应用与 BLE 设备的通信
17)玩转动态符号执行
18)在未root的设备上使用frida
19)Node.js 原型污染攻击的分析与利用 - Nullcon HackIM CTF web 500 Writeup
20)基于 Frida 和 RPC,从 Python 中直接调用 iOS 的 Native 方法
21)AutoIT FUD Crypter样本的分析(2019-8-31)
2、lumou
Ta的个人主页: https://bbs.pediy.com/user-743775.htm
2017年2月加入看雪翻译小组,已贡献 20 篇译文
1) google wifi的安全性
2) 关于C++编程的42条技巧
3) FlokiBot银行木马详细分析
4) 对Android 恶意软件Chrysaor的调查
5) 如何dump和mod il2cpp游戏(元数据 v21-23(2017)
6) 用Frida来hack 安卓应用III—— OWASP UNCRACKABLE 2
7) Shellcode:x86优化 part 1
8) 一篇安全学习笔记
9) 利用Hover获取Android用户输入的机密信息
10)BadNets:识别机器学习模型供应链中的漏洞
11)利用Frida绕过Certificate Pinning
12)“迈克菲实验室2018安全威胁趋势预测报告”预测了五个网络安全趋势
13)ParseDroid:瞄准Android开发及研究团队
14)CTF中常用的渗透测试技巧
15)StaDynA:解决Android APP安全分析中的动态代码更新问题
16)owasp移动安全测试之Android平台综述
17)利用机器学习检测恶意PowerShell
18)绕过 WAF 的 XSS 检测机制研究
19)Android Q 版本在安全加固方面的改进
20)AI与机器学习安全性问题研究(2019-8-18)
3、Green奇
Ta的个人主页:https://bbs.pediy.com/user-642375-2.htm
2016年11月加入看雪翻译小组,已贡献 18 篇译文
1) 使用Office 365实现从Microsoft.com发出有效的钓鱼邮件
2) 小心!Facebook邮件中的恶意JPG图片正在传播Locky勒索病毒
3) 电子安全锁分析:第二部分
4) 美国准备“黑回去”
5) gargoyle,一个逃过内存扫描的技术
6) Headless Chrome入门
7) 虚拟机逃逸——QEMU的案例分析
8) 18款Windows 10系统的安全软件
9) 分析PoSeidon下载器和键盘记录器
10)恶意软件的脱壳方法(一)(二):从可读可写可执行(rwd)内存中dump可执行代码、 弱加密算法
11)破坏AWS S3日志破坏AWS S3日志
12)CVE-2017-12628漏洞分析
13)对抗IDA Pro调试器ARM反汇编的技巧
14)用java创建你的第一个区块链(第一部分)
15)恐怖的物联网“死神”:利用1Day漏洞和0Day漏洞的僵尸网络
16)用java创建你的第一个区块链(第二部分)
17)后渗透阶段使用 netsh 操作 Windows 防火墙
18)使用 Sboxr 自动化发现和利用 DOM XSS - Part 1(2019-4-30)
4、StrokMitream
Ta的个人主页:https://bbs.pediy.com/user-747320.htm
2017年3月加入看雪翻译小组,已贡献 15 篇译文
1) 绕过补丁实现欺骗地址栏和恶意软件警告
2) 安全代码审查的一个实用方法
3) 逆向常用555定时器芯片(CMOS工艺)
4) 玩上天了——用GNSS-SDR(全球导航卫星系统软件接收端)追踪火箭
5) TEMPEST攻击窃取AES密钥
6) 嵌入式设备硬件PCB级逆向
7) Linux4.13中的新安全特性
8) 逆向Google Voice设备OBi200 (一)(二)
9) 【Part1】新型Linux/AES.DdoS IoT恶意软件
10)Android图像驱动的故事:ARM vs. Qualcomm
11)新“水坑”攻击样本分析
12)Tatio C-chip:“切断术”提取EPROM数据
13)用 gdb 学 C 语言
14)新的 QUIC 和 HTTP/3 协议存在的问题探讨
15)编写受密码保护的反弹 Shell (Linux/x64)(2019-5-30)
5、fyb波
Ta的个人主页:https://bbs.pediy.com/user-726271.htm
2017年4月加入看雪翻译小组,已贡献 14 篇译文
1) 攻击远程桌面协议(RDP)-如何窃听不安全的 RDP 连接
2) 利用 QuickZip 4.60 的缓冲区溢出漏洞在 Win7 X64 系统上弹出计算器
3) Metasploit 演练
4) 20个流行无线黑客工具[更新于2017]
5) 剖析 GSM 加密机制以及位置更新的过程
6) 介绍windows内核驱动程序的利用(第一部分) - 搭建环境
7) 用 S2E 和 Kaitai Struct 针对性地处理文件解析器
8) Windows 内核 利用教程 4 池风水 -> 池溢出
9) 编写 PyKD 调试脚本,自动化地 Sniffer VMware 的 RPC 请求
10)消失的字节:对 MS Office RTF 解析器的逆向工程
11)Windows内核漏洞利用教程 第7部分:未初始化的堆变量
12)绕过 ASLR + NX 第一部分
13)HTTP/3 协议详解
14)2019 年软件安全的现状(2019-3-30)
5、木无聊偶
Ta的个人主页:https://bbs.pediy.com/user-412913.htm
2017年4月加入看雪翻译小组,已贡献 14 篇译文
1) 应用Bro软件对TLS客户端进行指纹识别
2) 基于符号执行的补丁相关漏洞发现技术
3) Windows平台下的Shellcode代码优化编写指引
4) 勒索软件WannaCrypt蠕虫病毒威胁未及时更新系统
5) 来自内部的威胁以及如何防御(第一部分)
6) 初学Windows内核漏洞利用(一)(二)(三)
7) 多种DLL注入技术原理介绍
8) 一种模糊测试技术:基于属性的测试
9) 类似AFL软件实现的属性测试技术
10) 利用KPROCESS结构的InstrumentationCallback域实现Hook
11) 利用PE文件映射库libpeconv来解决FlareOn4 CTF比赛的挑战题6
12) Ring3/Ring0层Rootkit Hook检测技术(一) (二)
13) 未公开的Drupalgeddon2漏洞(CVE-2018-7600)
14) 采用XML(Flat OPC Format)格式的Word 2007恶意文档分析(2017-7-3)
5、银雁冰
Ta的个人主页:https://bbs.pediy.com/user-628056.htm
2017年3月加入看雪翻译小组,已贡献 14 篇译文
1) EPS文件利用如何逃逸 EMET(CVE-2015-2545) —— 一次技术探索
2) 野外的 CVE-2015-2545 逃逸了 EMET
3) 为 CVE-2017-0038 Windows gdi32.dll 内存信息泄露漏洞写临时补丁
4) 无需文件的UAC绕过方式:使用eventvmr.exe和注册表劫持
5) IOKit被动Fuzz框架 PassiveFuzzFrameworkOSX
6) 为 CVE-2017-0038 Windows gdi32.dll 内存信息泄露漏洞写临时补丁
7) Windows Uniscribe Fuzzing 笔记
8) Moniker魔法:直接在Microsoft Office中运行脚本
9) 攻击互通性-以OLE为例
10) 通过滥用一个Windows中的糟糕假设来检测调试器
11) 结合一个野外样本构造一个cve-2016-7193弹计算器的利用
12) MSWord-用字段代码混淆
13) CVE-2017-11826被利用在带有政治主题的RTF文档中
14) RTF恶意软件如何躲避基于特征的静态检测(2018-1-21)
6、hanbingxzy
Ta的个人主页:https://bbs.pediy.com/user-505507.htm
2017年3月加入看雪翻译小组,已贡献 13 篇译文
1) 利用汽车内置传感器数据 鉴别汽车驾驶员
2) 安卓勒索软件的崛起
3) 正经应用外衣下的恶意广告软件 – Ewind
4) 看不见的热攻击之攻击手机锁屏密码
5) 开源大规模扫描、暴破、漏洞利用工具包Leviathan
6) 勒索软件编年史
7) 勒索软件BadRabbit爆发!感染大量东欧机器
8) 网络安全分析之 SMB 协议
9) SamSam新变种一个月搜刮32万美金!
10) RIG恶意广告开始使用加密货币主题的诱饵网站
11) 牛X的非金融区块链
12) 使用门罗币的坏人们要瑟瑟发抖了
13) 量子计算与机器学习如何协作
6、SpearMint
Ta的个人主页:https://bbs.pediy.com/user-747358.htm
2017年5月加入看雪翻译小组,已贡献 13 篇译文
1) Pentest-Scripts – 渗透测试脚本收集
2) 现代Web中的JSON劫持
3) Apache Tomcat 7.x安全加固指南
4) Dump flash芯片(第一部分)
5) TrickBot银行木马样本DOC00039217.doc的分析
6) 针对macOS的新型加密货币挖矿木马OSX.CpuMeaner
7) 使用Burp Suite执行更复杂的Intruder攻击
8) Adobe Flash漏洞利用:从CVE-2015-5119到CVE-2018-4878
9) 警告:你的Windows PC可能会因访问网站而被黑
10)安全研究方法论案例研究——攻击Windows Defender Application Control
11)通过破解游戏学习Frida基础知识
12)寻找隐藏在CloudFlare或Tor背后的真实IP地址
13)对攻击澳大利亚用户的 Gustuff 银行木马的技术分析(2019-6-20)
6、wangrin
Ta的个人主页:https://bbs.pediy.com/user-678772.htm
2016年11月加入看雪翻译小组,已贡献 13 篇译文
1) 接近3百万的安卓手机被发现预装了危险的rootkit
2) 编写你的第一个Exploit
3) frame busting 各种姿势,防护总结
4) 使用outlook留后门并且维持访问
5) mcafee六月威胁报告:fareit恶意软件,数据隐写,反检测技术
6) 通过内存破坏漏洞实现python沙盒逃逸
7) 在内网环境使用WPAD/PAC和JS攻击win10
8) 逆向与利用嵌入式设备:软件栈(第一部分)
9) 在Windows平台下的使用radare2进行调试
10)加密聊天室:第二部分
11)绕过数据执行保护
12)在拥有本地管理员权限情况下的组策略安全研究
13)关于 DNS 隧道技术的滥用调查(2019-6-2)
7、daemond
Ta的个人主页:https://bbs.pediy.com/user-746111.htm
2017年3月加入看雪翻译小组,已贡献 12 篇译文
1) 对Samsung S6 的SBOOT逆向工程 - 第一部分
2) TP-Link C2 和 C20i 的多个漏洞
3) OWASP iOS crackme 的教程:使用Frida来解决
4) 黑掉SQL Server数据库链接:实验的设置和攻击指南
5) 逆向分析华为E5573 4G Modem
6) YouTube里面的高级flash漏洞-第一部分
7) 基于资源消耗的Android恶意代码家族分类(增订版)【上】
8) iOS 11恐怖故事:iOS安全的沉浮
9) 基于浏览器的挖矿又死灰复燃了!
10) 腾达AC15路由器上的远程代码(CVE-2018-5767)执行演练
11) 如何利用 iOS 7 bootchain 中的递归堆栈溢出漏洞
12) 发现iOS INstruments服务器(2018-8-6)
8、jasonk龙莲
Ta的个人主页:https://bbs.pediy.com/user-697506.htm
2017年2月加入看雪翻译小组,已贡献 11 篇译文
1) 实用型无线社区网络促进技术 (2006 MobiSys大会演示方案)
2) 攻击西部数据的NAS(网络附加存储)设备
3) 使用同站点cookies阻止跨站攻击
4) 技术咨询:针对Quantenna公司芯片的命令行注入和伪造跨站请求影响了大量的网络设备
5) 凭借Scapy, radamsa工具和少量明文数据包对专有协议进行Fuzzing测试
6) Chrome恶意插件窃取Roblox游戏币并通过Discord发送窃取的Cookie
7) 对漏洞СVE-2017-11826利用的分析
8) 为什么空密码能够取得你的ROOT权限 ——对某个严重的认证漏洞的成因探究
9) 用于加密货币挖掘的 Struts和DotNetNuke服务器漏洞
10)WhatsApp取证:对加密数据库进行解密和在尚未被Root的Android设备上提取已删除的消息
11)空气中的爱:逆向一个该死的无人机(2019-7-25)
8、玉林小学生
Ta的个人主页:https://bbs.pediy.com/user-805111.htm
2018年5月加入看雪翻译小组,已贡献 11 篇译文
1) Windows利用技巧:利用任意文件写实现本地提权
2) 使用二进制比较发现Windows内核内存泄露bugs
3) PsExec的消亡
4) 基于MSIL字节码注入操作.NET程序
5) VR头戴(HTC Vive)设备内的现实危险
6) 内核模式Rootkits:文件删除保护
7)RPC 漏洞挖掘案例研究 - Part 1
8)Windows 权限滥用:审计、检测与防御
9)针对日本用户的复杂多阶段 PowerShell 恶意脚本分析
10)使用机器学习检测命令行混淆
11)Windows进程注入: Winsock Helper Functions (WSHX) (2019-8-22)
8、zplusplus
Ta的个人主页:https://bbs.pediy.com/user-471870.htm
2017年3月加入看雪翻译小组,已贡献 11 篇译文
1) Firefox中一个Cross-mmap溢出的利用(CVE-2016-9066)
2) Linux平台下的调试器编写 第一二三四部分
3) 制作树莓派轮式机器人 (一)
4) 思科Catalyst交换机 RCE 漏洞利用证明(CVE-2017-3881)
5) Windows内核ShellCode的动态加载和调试
6) BitDefender:由7z PPMD产生的远程栈溢出漏洞
7) 汽车黑客 Part 1
8) 首款反射式PE壳<琥珀>简介
9) Unicorn引擎教程
10) 通过x64分页机制的PTE Space实现内核漏洞利用
11) 使用 IDAPython 写一个简单的x86模拟器(2018-3-11)
9、skeep
Ta的个人主页:https://bbs.pediy.com/user-740325.htm
2017年6月加入看雪翻译小组,已贡献 10 篇译文
1) 在无线网络摄像头(P2P)WIFICAM摄像头的自定义http服务器中发现多个漏洞
2) Radare2文档(1)
3) 十种注入技巧:具有通用性的进程注入技巧研究
4) Authenticode签名对未签名代码的应用
5) htaccess文件的利用技巧
6) 识别和避免反汇编中遇到的花指令
7) IDA v6.5 文本执行
8) 在IDA中使用Python Z3库来简化函数中的算术运算
9)Android 应用逆向工程工具分享
10)通过 RDP 隧道绕过网络限制(2019-3-21)
9、sudozhange
Ta的个人主页:https://bbs.pediy.com/user-703263.htm
2018年3月加入看雪翻译小组,已贡献 10 篇译文
1) Windows是如何将64位Ntdll映射到32位进程的
2) 通过静态分析的Use-After-Free检测的介绍
3) 深入解析虚拟化(一)——虚拟化简介
4) 深入解析虚拟化(二)——VMWare和使用二进制翻译的虚拟化
5) 从头开始(分析)管理程序——第一部分:基本概念&配置测试环境
6)物联网温控器的安全性研究
7)详细介绍进程、容器和VM,以及三者之间的区别
8)使用 BadUSB 攻击路由设备控制目标网络
9)破解Nokelock API
10)黑帽2019:5G安全漏洞允许中间人针对性的攻击
(2019-8-16)
9、xycxmz
Ta的个人主页:https://bbs.pediy.com/user-584566.htm
2017年1月加入看雪翻译小组,已贡献 10 篇译文
1) RSA会议—未来的智能车辆安全问题
2) 物理网产品的移动应用逆向分析
3) 通过硬盘LED灯从没有连接到外网的电脑中泄露数据
4) 新闻—WannaCry新的攻击事件
5) CTF取证类题目指南
6) The Blue Frost安全挑战题解
7) “Huge Dirty COW” (CVE-2017–1000405)
8) bfh2017攻防课程-第三天培训PPT-栈缓冲区溢出
9) 通过状态跟踪自动删除垃圾指令
10) Chrome漏洞:允许攻击者通过HTML的音频和视频标签获取网站信息(2018-8-16)
10、一壶葱茜
Ta的个人主页:https://bbs.pediy.com/user-665727.htm
2018年2月加入看雪翻译小组,已贡献 9 篇译文
1) 利 用 Debug Help Library 定位 Windows NT 内核未导出的函数和结构体
2) 用不到10美元成本,自己DIY一个Proxmark设备
3) 加密聊天室:第一部分
4) 逆向分析Bandios/Colony木马
5) Signal桌面应用程序又一严重漏洞:窃取用户明文聊天记录
6) 利用DNS重绑定攻击专用网络(2018-7-22)
7)理解 Azure Durable Functions
8)使用 Tor 进行匿名文件分享的开源工具 - OnionShare 2 发布
9)新版本SLUB摒弃GitHub,使用Slack通信 (2019-7-28)
11、cherrir
Ta的个人主页:https://bbs.pediy.com/user-776575.htm
2017年12月加入看雪翻译小组,已贡献 8 篇译文
1) 为渗透测试者编写.NET可执行文件 –part2
2) 利 用 Raspberry Pi 和 YOLO 打造基于深度学习的摄像头
3) Fortinet 团队对 "幽灵" Spectre CPU 漏洞的分析
4) Hacking 101 to mobile data
5) Mozilla 2018 Pwn2Own利用细节
6) 浏览器利用漫谈
7) VoIP Network Recon: Footprinting, Scanning, and Enumeration
8)移动设备上的网络钓鱼攻击检测 (2019-2-15)
12、Vancir
Ta的个人主页:https://bbs.pediy.com/user-722644.htm
2018年3月加入看雪翻译小组,已贡献 7 篇译文
1) 恶意软件"TSCookie"介绍
2) 检测Android虚拟机的方法和代码实现
3) 模糊测试: 初学者入门指南
4) 编写Yara规则检测恶意软件
5) 逆向分析Bandios/Colony木马
6) UNVEIL 一种大规模检测勒索软件的自动化方法(2018-6-29)
7)攻击对外开放的 Docker API 接口 (2019-1-25)
13. freakish
Ta的个人主页:https://bbs.pediy.com/user-126904.htm
2017年11月加入看雪翻译小组,已贡献 5 篇译文
1) Frida官方手册中文版
2) BlueBorne远程代码执行漏洞Poc实战(CVE-2017-0781)
3) 逆向平台Binary Ninja介绍
4) LLVM代码混淆分析及逻辑还原
5) 老外挑战360加固--实战分析(很详细)(2018-3-30)
13、Logdty
Ta的个人主页:https://bbs.pediy.com/user-797694.htm
2018年4月加入看雪翻译小组,已贡献 5 篇译文
1) Office 365高级威胁防御针对近期利用Office漏洞攻击企业网络的分析及防御措施
2) 最实用的RegExp(正则表达式)技巧
3) 针对Apple Safari的漏洞发现(评估复杂软件的漏洞利用)
4) 无效的HTTP请求并绕过lighttpd中的重写规则
5)URL 跳转漏洞的利用技巧
(2019-4-23)
14、Ox9A82
Ta的个人主页:https://bbs.pediy.com/user-562400.htm
2017年12月加入看雪翻译小组,已贡献 4 篇译文
1) Windows Defender漏洞防护:减少针对下一代恶意软件的攻击面
2) V8 引擎在其并行 GC 管理器 Orinoco 中实现了一个新特性 - Scavenger
3) Javacsript是怎样工作的
4) 通过Javascript中的CFI实现混淆阻止解密分析(2018-4-6)
14、欢歌笑语
Ta的个人主页:https://bbs.pediy.com/user-793242.htm
2018年5月加入看雪翻译小组,已贡献 4 篇译文
1) DEP缓解技术(一)
2) Windows x64:XOR加密-逆向工程 第二部分
3)将 EmPyre 后门和 XMRig 挖矿软件结合起来的新型 MAC 恶意软件分析
4)针对攻击工控的恶意软件 BlackEnergy 的分析
(2019-3-18)
15、yezhang
Ta的个人主页:https://bbs.pediy.com/user-567052.htm
2018年1月加入看雪翻译小组,已贡献 2 篇译文
1) Windows 反调试技术——OpenProcess 权限过滤
2) 利用“导出函数和DCOM接口”执行穿透指令、实现横向渗透(2018-5-5)
15、jdlxy
Ta的个人主页:https://bbs.pediy.com/user-724934.htm
2018年4月加入看雪翻译小组,已贡献 2 篇译文
1) CVE-2018-0797—RTF样式表释放后重用漏洞的根源分析
2) Java类型混淆,沙箱逃逸 (2018-6-4)
15、lordVice
Ta的个人主页:https://bbs.pediy.com/user-787882.htm
2018年4月加入看雪翻译小组,已贡献 2 篇译文
1) 深入 Adobe Reader 保护模式 —— 第一部分 —— 设计
2) Protostar 渗透练习 - 堆溢出 level 0-2(2018-8-15)
16、zhangya昊
Ta的个人主页:https://bbs.pediy.com/user-806365.htm
2018年6月加入看雪翻译小组,已贡献 1 篇译文
1) 点与点之间互联: 如何在日益发达的互连网络中保证物联网的安全(2018-6-22)
更新说明
1. 看雪翻译小组发表译文排名更新,排名根据发表译文数量排名,数量相同时,按照姓名首字母排序。
2. 本列表排名每年更新一次
3. 感谢看需翻译小组成员的译文。译文会根据译文的内容、翻译质量、阅读数量等给予 优秀、精华。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最后于 2020-2-29 11:45
被CCkicker编辑
,原因: 更新