热点概要:OnePlus 3 / 3Tbootloader的两个漏洞、Adobe Flash Player SOP Bypass、探索win10的CFG机制、Dragon Sector战队分享CTF中的一些有用的技巧、绕过三星实时内核保护、我回阿里的29个月、基于机器学习的web异常检测
国内热词(以下内容部分摘自http://www.solidot.org/):
全世界的众多银行感染了秘密的恶意程序
72%的匿名浏览历史可以联系到真人
Twitter采取新措施限制网络暴力
资讯类:
我回阿里的29个月
http://mp.weixin.qq.com/s/_snozlQIcfROxuexpVTe9Q
防病毒公司Dr.Web的研究人员发现了一种windows版本的Mirai bot
http://securityaffairs.co/wordpress/56103/malware/windows-mirai-bot.html
一些银行和组织中发现了“无文件的恶意软件”(直接注入内存中)
http://thehackernews.com/2017/02/fileless-malware-bank.html
技术类:
OnePlus 3 / 3Tbootloader的两个漏洞
https://securityresear.ch/2017/02/08/oneplus3-bootloader-vulns/
逆向《实用逆向工程》这本书的封面
https://vulnsec.com/2017/reverse-engineering-a-book-cover/
基于社交网络72%的匿名浏览历史可以找到真人
http://randomwalker.info/publications/browsing-history-deanonymization.pdf
Steam社区修复的一个xss
https://www.reddit.com/r/Steam/comments/5srlwd/the_steam_community_exploit_explained_indepth_by/
基于机器学习的web异常检测
http://jaq.alibaba.com/community/art/show?spm=a313e.7916642.220000NaN1.1.039i0y&articleid=746
探索win10的CFG机制
http://sjc1-te-ftp.trendmicro.com/assets/wp/exploring-control-flow-guard-in-windows10.pdf
Dragon Sector战队分享CTF中的一些有用的技巧
http://j00ru.vexillium.org/slides/2015/insomnihack.pdf
Adobe Flash Player SOP Bypass
https://github.com/jkaluzny/research/blob/master/Adobe%20Flash%20Player%20SOP%20Bypass/
TP-Link C2和C20i多个漏洞
https://pierrekim.github.io/blog/2017-02-09-tplink-c2-and-c20i-vulnerable.html
绕过三星实时内核保护
https://googleprojectzero.blogspot.com/2017/02/lifting-hyper-visor-bypassing-samsungs.html
通过基于CLR的自定义存储过程文件进行SQL Server代码执行
http://sekirkity.com/command-execution-in-sql-server-via-fileless-clr-based-custom-stored-procedure/
二进制安全学习的很好的课程体系
Python多平台远程管理工具
https://github.com/nathanlopez/Stitch
Android调试数据库
https://github.com/amitshekhariitbhu/Android-Debug-Database
CLR在执行单行代码之前执行的约68个事情
Shamoon 2.0恶意软件的详细分析
http://www.vinransomware.com/blog/detailed-threat-analysis-of-shamoon-2-0-malware
使用 Msf 和 lcx 进行 Port Tunnel
https://www.secpulse.com/archives/55314.html
谁能驾驭马赛克?微软AI打码手艺 VS 谷歌AI解码绝活儿
发表评论
您还未登录,请先登录。
登录