【知识】1月17日 - 每日安全知识热点

http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:通过KGDB进行Android调试qemu源码分析之QOM介绍BROP Attack之Nginx远程代码执行漏洞分析及利用利用Gmail进行大规模网络钓鱼Shellcode:解析内存中的API地址

国内热词(以下内容部分摘自http://www.solidot.org/):


菲律宾屏蔽流行色情网站

韩国检方指控三星行贿,三星喊冤

中国起草法案打击电击网瘾治疗法

学生黑客因销售间谍软件面临10年徒刑

安全: 哈马斯利用美人计欺骗以色列士兵


资讯类:


Cloudflare与美国国家安全信件往来内容

https://www.schneier.com/blog/archives/2017/01/cloudflares_exp.html

知名搜索引擎Elasticsearch成为勒索软件敲诈目标

http://bobao.360.cn/news/detail/3934.html

利用伪造的附件进行gmail用户的钓鱼

http://securityaffairs.co/wordpress/55369/cyber-crime/phishing-gmail.html

技术类:


攻击者控制浏览器的内容可能越过死亡线,伪造各种信息

https://textslashplain.com/2017/01/14/the-line-of-death/

Shellcode:解析内存中的API地址

https://modexp.wordpress.com/2017/01/15/shellcode-resolving-api-addresses/

通过KGDB进行Android调试

http://blog.trendmicro.com/trendlabs-security-intelligence/practical-android-debugging-via-kgdb/

利用Gmail进行大规模网络钓鱼

https://www.wordfence.com/blog/2017/01/gmail-phishing-data-uri/

不使用https也可以进行http安全传输?

https://poshsecurity.com/blog/deconstructing-secure-http-without-https

Windows x64 – CreateRemoteThread() DLL Injection Shellcode (584 bytes)

https://www.exploit-db.com/exploits/41072/

逆向RF的开源工具:waveconverter

https://github.com/paulgclark/waveconverter

制作通过浏览器可以控制的一个车库门开启器

http://www.whiskeytangohotel.com/2017/01/esp8266-wifi-garage-door-opener-from.html

开源的3GPP LTE库

https://github.com/srsLTE/srsLTE

深入了解GNU Radio的缓冲区架构

http://gnuradio.org/blog/buffers/

从注入到shell第二部分

http://www.hackingarticles.in/hack-pentester-lab-sql-injection-shell-ii-blind-sql-injection/

特殊字符集合用于模拟用户输入的数据

https://github.com/minimaxir/big-list-of-naughty-strings

Dovecot电子邮件系统的安全测试报告

https://wiki.mozilla.org/images/4/4d/Dovecot-report.pdf

和web安全相关的一些内容集合

https://github.com/wtsxDev/List-of-web-application-security

趋势病毒软件多个http的漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=775

Invoke-TheHash – PowerShell Pass The Hash Utils

http://www.kitploit.com/2017/01/invoke-thehash-powershell-pass-hash.html

qemu源码分析之QOM介绍

http://mp.weixin.qq.com/s?timestamp=1484619116&src=3&ver=1&signature=vqgf-AHF8*vzfmRnhrkFjC2WTqAM-TSFMCr-I9G6-aW9f3trcy66Xk5eeYa43YpnjqzmNnEGxFzslZcH5yQfeN0siPAyMfEMzrG9u5gWwSP1id1opLHW6Onw2RPeB3UeazhLPjJjwfE1uCr1D3–XkH5X61-YZeVcvxAPu1TYk0=

http://mp.weixin.qq.com/s?timestamp=1484619143&src=3&ver=1&signature=vqgf-AHF8*vzfmRnhrkFjGQfZo8wiw62L6tBn0HjB747lJR6-otuTY*KIDL3P5SOLWvMMrg-u355xXCZnDi*6laXRTVEaF8Coug*Gw8-GQV9RPUq-BsZpci5yLPtp31cCUfQgWeYGXBxk10AWcmDUoakYJjiiujKOoQovUpmOgk=

BROP Attack之Nginx远程代码执行漏洞分析及利用

http://bobao.360.cn/learning/detail/3415.html

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐