安天第五次会议于2008年12月22日召开,本次召开主要讨论了六大议题:
(一)安天365团队纪律。
1.团队第一原则
严格申明,仅仅进行安全技术的研讨,我们是建设者,而不是破坏者。在实际
检测过程中如果发现漏洞,一定要第一时间告知官方或者通知管理员,在系统得到修补或者修复后,才发布漏洞或者整个安全检测过程的文章或者录像。如果违反,直接开除团队。
2.团队会议纪律
核心成员必须按时参加团队交流会议,若无特殊情况和理由,均应积极参与。两次以上无故不参加会议的,算自动退出团队。
3.核心团队成员需要不断提升自身素质和水平
从2009年起,新加入的核心团队成员,英语水平至少具有国际四级以上或者其它语种,能够看懂一些外文资料。有扎实的安全实践经验。核心成员技术不过关,依次进行降级。按照核心成员-三级-二级-
一级-初级进行降级。
(二)研究课题的可持续发展
1.研究方向
对于研究课题的可持续发展问题进行了讨论,加强一些前瞻性技术的研究,重点对安全加固、安全维护等技术进行研究。
2.加强跟地方
公司、政府和其它关注安全组织的联系以及合作
(三)对安全最新领域的研究
1.核心成员必须关注安全最新领域的动态
核心成员必须关注最新的一些安全技术,每周至少要看看国内一些安全大牛的文章,英文水平不错的,必须要查看一篇国外安全论文或者跟安全相关的东西。
2.团队成员建议建设安天365 安全邮件列表,该方案有rainbird负责,同意建设该系统。目前正在进行系统的安装测试。
(四)有关安全实践问题
1.易“物”交易
新服务器投入使用后,将采取交换的方式来促进学习,会员之间通过作品来
获取其它人的作品,必须通过努力学习才能获取相应的资源。想白吃、白喝、白拿绝无可能。
2.建设一些安全实践平台
正在筹划和考虑搭建一些安全平台供会员学习和实战。
(五)
关于定期开展自学和交流
为了更好、更快的提升个人技术和水平,团队通过讨论决定:
1.开展自我学习和交流活动
每一个人都应该积极进行安全或者跟安全相关技术的学习,定期撰写学习心得和体会,跟会员或者成员交流心得体会。
2.团队提供安全研究方向
3.对于优秀作品,团队将直接收购
(六)公布第二期安全研究课题――攻防实战PHP注射的攻击与防范
第一期研究课题基本告一段落,所有成员研究作品均通过验收,并在51cto等网站媒体和杂志媒体发表。部分未完成课题,由于技术难点等原因可以延后,由课题认领人继续进行研究。第二期课题研究主要研究PHP安全其具体的一些子课题如下:
(1)Windows下PHP+MySQL+IIS安全试验平台的搭建 cnbird 负责
(2)Windows下PHP+Mysql+Apache安全试验平台的搭建 cnbird 负责
(3)
Linux下PHP+MySQL安全试验平台的搭建 cnbird 负责
(4)linux下PHP+Mysql+Apache安全试验平台的搭建 cnbird 负责
(5)PHP Webshell
后门原理分析
(6)Php Webshell加密分析
(7)
对某一款Webshell解密分析
(8)清除Webshell中的后门程序
(9)PHP注射工具实战篇――工具之一~之N simeon 负责
(10)Php手工注射之精华
(11)PHP注射之经典实战
(12)PHP注射之提升权限
(13)PHP注射之数据库综合利用
(14)PHP注射之跨站利用
(15)社会工程学在PHP注射之中的应用
(16)PHP注射之中口令的攻击与防范 simeon 负责
(17)搭建PHP超级变态环境,让PHP射入无孔可入
(18)PHP注射之配置
文件安全研究
(19)PHP注入必须掌握的X大基本要素(PHP语法) simeon 负责
(20)Mysql如何在PHP注入中防止“失身”
(21)利用PhpMyadmin配置文件渗透**
(22)PHPMyadmin配置的攻击与防范 simeon 负责
(23)一些实际案例
(24)PHP中的0Day挖掘思路与实践
(25)其它自设题目
研究时间:12月22日~1月22日
时间节点:
第一周:查找资料并搭建试验环境
第二周:进行实际测试和具体研究
第三周:撰写文章并总结
第四周:提高并撰写研究和学习心得
参与人员:
(1)优先考虑正式团队人员
(2)其它注册会员也可参加
(3)特别邀请突.net以及突袭乌托邦、lst群成员参与
本文出自 “simeon技术专栏” 博客,转载请与作者联系!