热点概要:Linux内核开发与调试 – GDB基础、CVE-2016-7255提权exp、Hunting for In-Memory Mimikatz with Sysmon and ELK – Part I、hacking the PS4内核部分、利用滥用默认内核调试设置获取windows代码执行
国内热词(以下内容部分摘自http://www.solidot.org/):
补充 JavaScript 的 WebAssembly 正逐渐走向主流
慕尼黑市 IT 负责人对回归 Windows 感到惊讶
资讯类:
GOOGLE CHROME 57浏览器更新修复9个高危漏洞
https://threatpost.com/google-chrome-57-browser-update-patches-high-severity-flaws/
ELF_IMEIJ,一个新的Linux恶意软件在野外蔓延,主要针对AVTech设备
http://securityaffairs.co/wordpress/57067/malware/elf_imeij.html
技术类:
Linux内核开发与调试 – GDB基础
http://001001.org/gedu/06_LINUX_Raymond_GDB.pdf
Invoke-Obfuscation:将powershell的命令模糊混淆化
https://github.com/danielbohannon/Invoke-Obfuscation
新的“NSG”防火墙保护USB免收恶意软件攻击
https://github.com/robertfisk/USG/wiki
如何找回在内存中的python代码
https://gist.github.com/simonw/8aa492e59265c1a021f5c5618f9e6b12
利用HSTS查看你浏览器访问过的历史网站
http://diracdeltas.github.io/sniffly/
CVE-2016-7255提权exp
https://github.com/mwrlabs/CVE-2016-7255
覆盖多个漏洞程序的docker容器
https://github.com/davevs/dvxte
hacking the PS4内核部分
https://cturt.github.io/ps4-3.html
Hunting for In-Memory Mimikatz with Sysmon and ELK – Part I
https://cyberwardog.blogspot.com/2017/03/chronicles-of-threat-hunter-hunting-for.html
bypass DVWA所有安全级别的xss payload
http://www.hackingarticles.in/xss-exploitation-dvwa-bypass-security/
利用滥用默认内核调试设置获取windows代码执行
https://tyranidslair.blogspot.co.uk/2017/03/getting-code-execution-on-windows-by.html
发表评论
您还未登录,请先登录。
登录