1.CVE-2016-1743的技术细节
http://www.talosintel.com/reports/TALOS-2016-0088/
2.一个glibc堆实现的python库
https://github.com/cloudburst/libheap
3.在AWS上使用Docker
http://blog.scottlowe.org//2016/03/22/using-docker-machine-with-aws/
4.APPLE Intel HD3000图形内核驱动提权漏洞
http://blog.talosintel.com/2016/03/apple-gfx-vuln.html
5.sup:一个可以替代sudo的"小而美“的提权工具
6.从exploit-db上自动下载对应的内核版本的溢出exploit,然后自动提权的bash脚本
https://github.com/ngalongc/AutoLocalPrivilegeEscalation?platform=hootsuite
7.Pateensy:用于HID攻击的teensy payload
https://github.com/Screetsec/Pateensy?platform=hootsuite
8.badlock: windows和samba受影响的严重漏洞,4月12日会公开漏洞细节
9.分析Locky恶意欺诈软件
http://research.zscaler.com/2016/03/a-look-at-locky-ransomware.html
10.Race you to the kernel!
http://googleprojectzero.blogspot.tw/2016/03/race-you-to-kernel.html
11.不要讨厌黑客,讨厌漏洞代码第二部分,第一部分https://hybridivy.wordpress.com/2016/02/28/dont-hate-the-hacker-hate-the-code/
https://hybridivy.wordpress.com/2016/03/22/dont-hate-the-hacker-hate-the-code-part-2/
12.Uber Bug Bounty:从只能XSS自己到XSS利用的升华
https://fin1te.net/articles/uber-turning-self-xss-into-good-xss/
13.使用burpsuite审计和利用ECommerce应用程序
http://blog.portswigger.net/2016/03/using-burp-suite-to-audit-and-exploit.html
14.利用Locky恶意欺诈软件的一个bug,创建一个疫苗
https://www.lexsi.com/securityhub/abusing-bugs-in-the-locky-ransomware-to-create-a-vaccine/?lang=en
15.写一个活动目录的审计模块
http://www.darkoperator.com/blog/2016/3/15/4mbsgqwkek4doqahf4nwxb1k5kiok8
16.从全新的Crypt0l0cker中恢复文件
http://marcoramilli.blogspot.tw/2016/03/recovering-files-from-brand-new.html
17.演变:从darkleech到伪darkleech再到超越
18.攻击ipv6的一些方法
发表评论
您还未登录,请先登录。
登录