热点概要:世界第四大密币交易平台Bithumb被黑、分析TeleBots的后门、《云端的威胁检测》和《开源威胁情报的自动整理》、渗透技巧——Windows日志的删除与绕过、ActiveMQ任意文件写入漏洞(CVE-2016-3088)、NotPetya技术分析第二部分:MBR恢复的可行性、一封伪造邮件引发的研究
资讯类:
世界第四大密币交易平台Bithumb被黑
技术类:
分析TeleBots的后门
https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/
通过单元测试解决Security Regression – 第1部分
《云端的威胁检测》和《开源威胁情报的自动整理》
解密TFS中的秘密向量
https://lowleveldesign.org/2017/07/04/decrypting-tfs-secret-variables/
linux-x86:Shell Reverse TCP shellcode
https://www.rcesecurity.com/2014/07/slae-shell-reverse-tcp-shellcode-linux-x86/
逆向和利用BLE 4.0通信
http://payatu.com/reversing-exploiting-ble-4-0-communication/
渗透技巧——Windows日志的删除与绕过
CTF线下攻防赛总结
http://rcoil.me/2017/06/CTF%E7%BA%BF%E4%B8%8B%E8%B5%9B%E6%80%BB%E7%BB%93/
ActiveMQ任意文件写入漏洞(CVE-2016-3088)
https://github.com/phith0n/vulhub/tree/master/activemq/CVE-2016-3088
几款内网转发的工具
https://mp.weixin.qq.com/s/EWL9-AUB_bTf7pU4S4A2zg
一个基于REST API的安全测试框架
https://github.com/ant4g0nist/Susanoo
不安全直接对象引用漏洞入门指南
http://www.hackingarticles.in/beginner-guide-insecure-direct-object-references/
微软ATA 1.8版本更新了哪些内容
https://docs.microsoft.com/en-us/advanced-threat-analytics/whats-new-version-1.8
x86 Disassembly:探索C,x86程序集和机器代码之间的关系
https://en.wikibooks.org/wiki/X86_Disassembly
法国SSTIC 2017总结
http://blog.fortinet.com/2017/07/04/sstic-2017-in-a-nutshell
gshark-framework:利用telegram 控制后门的框架
https://github.com/graniet/gshark-framework
NotPetya技术分析第二部分:MBR恢复的可行性
OWASP依赖检查v2.0.0版本发布
https://jeremylong.github.io/DependencyCheck/
逆向一个Android app
https://secureyourdigitallife.in/reverse-engineering-android-apps/
WinPayloads:用于Windows上不可检测的有效载荷生成
https://github.com/nccgroup/Winpayloads
WSUXploit:WSUS漏洞利用脚本
http://pentestit.com/wsuxploit-weaponized-wsus-exploit-script/
一封伪造邮件引发的研究
发表评论
您还未登录,请先登录。
登录