中国早期进行物联网安全研究,组织扁平化,欢迎个人或团体加入.

团队介绍

团队介绍

暗影安全创建于2013年初,初建由红黑联盟(2cto.com)组建成立;
2013年建立anying.org技术论坛;
2014年先后与51cto、腾讯、csdn等公司达成授权安全检测条款,并贡献高质量漏洞若干;
2015年进入工业控制安全领域,先后成为匡恩网络安全支持专家团队、支撑国家部门安全检测项目若干;
2016年因wooyun事件的爆发,关闭暗影社区论坛;
2016年与公安部三所签订为期三年的漏洞挖掘合作,开启与国家单位具体项目合作;
2017年,我们想念着彼此,我们回忆着曾经那些我们一起经历过的“战场”;
2018年,随着网络安全法的完善,我们慢慢的又走到一起,挖漏洞、做培训、搞渗透,我们还是战友;
2019年,是的我们正式回归,曾经的老“战友”还在一起,虽然有的转行,有的离去,但我们的精神还在;
2021年,支撑公安部一所安全产品检测;

故事还在继续,我们希望暗影是一种精神,一种探索隐秘与深奥的精神。

现在的暗影安全:
暗刃实验室
以安全研究,先进安全技术研究为主要方向,包含(应用软件漏洞挖掘、嵌入式系统漏洞挖掘、操作系统漏洞挖掘、web应用漏洞挖掘、物联网协议分析、工业系统漏洞挖掘、自动化安全检测技术、智能安全攻击源定位技术、网络攻击效能评估研究等)。

影刃实验室


专注研究ATT@CK攻击模型,拥有包括但不限于ATT@CK的攻击路径复原技术,使用战争战术级攻击思维,进行安全实景渗透,以实景渗透作为蓝本,通过攻防技术培训,提升企业安全团队的攻防技术能力,建立高素质的实战团队。


在那动荡的几年中,我们支撑完成若干安全一线项目,安全应急省级项目我们在第一线、国家基础设施安全爆发我们在第一线、HVV行动我们首当其冲;
在这几年中我们遇到了很多好朋友,与众多安全中立安全团队保持良好合作,我们互通有无,积极的分享那本该属于黑客精神的东西;
希望我们有一段酣畅淋漓的合作;
我们的公众号:暗影安全
我们的官网:www.shadowsec.org
我们一直在...

漏洞成果简述:
海康威视安全网关命令执行漏洞;
通王跨站脚本漏洞;
腾达路由器远程命令执行漏洞(12个);
中国移动PLC无线路由器命令执行漏洞RCE;
美国网件AC2600远程命令执行RCE;
网易云音乐远程RCE漏洞;
酷狗音乐远程命令执行RCE漏洞;
QQ音乐远程命令执行RCE_1漏洞;
QQ音乐远程命令执行RCE_2漏洞;
金山词霸存在命令执行漏洞;
腾讯会议存在命令执行漏洞;
Fiberhome AN5506后门;
WPS Office 远程命令执行RCE_1漏洞;
WPS Office 远程命令执行RCE_2漏洞;
等等...