每日一题安全月小知识

每日一题安全月小知识,第1张

8月22日-每日安全知识热点


网络热点概述:绕过云代理WAF的RC6、诺顿杀毒软件分析方程式不正确、分析drupal的编码器控制模块的RCE系统漏洞、JEB2.2.5.201606152142破解版下载发布、CVE-2016-5696[/s2/]、Shellphish精英团队(报名参加CGC比赛的精英团队)



中国热词:


影子经纪人的黑客联盟窃取并释放NSA开发设计的入侵工具的部分编码质量,被专家教授调侃。

小伙子跟踪快递车,趁着人多送小偷。

4PSSLIM修身款曝光:9月8日。

疑似锤子T3真机曝光:环形Home键有16个方块。



新闻类别:


新的linux木马病毒将服务器变成拒绝服务攻击的一部分。

https://www.hackread.com/trojan-turns-Linux-devices-into-botnet/


专业:


CVE-2016-5696分析和概念验证

https://github.com/violentshell/rover


《士兵2016》PPT:利用免费白名单规避战术

https://www.troopers.de/media/filer_public/82/de/82de58-0bd1-447a-B4F9-8a908ad2ef70/mind_the_gap_-_final.pdf


根据代码审计后对等式的初步印象。

https://www.cs.uic.edu/~s/musings/equation-group/


绕过云代理WAF(Sucuri或Cloudflare)

https://mukarramkhalid.com/bypass-sucuri-cloudflare-firewall/


诺顿防病毒分析方程式的RC6不正确。

https://www.cs.uic.edu/~s/musings/equation-group-rc6/


举例:每个人的隐私信息是如何泄露的?

https://www.troyhunt.com/website-enumeration-anism-how-our-personal-data-is-leaved/


FuzzingPerl:两个美国FuzzyLops的故事

http://www.geeknik.net/71nvhf1fp


Shellphish精英团队(报名参加CGC比赛的精英团队)的Github

https://github.com/shellphish


米卡兹2.1阿尔法20160822(oe.eo)在售。

https://github.com/gentilkiwi/mimikatz/releases


分析drupal编码器控制模块的RCE系统漏洞。

http://blog.nickbloor.co.uk/2016/08/Drupal-coder-module-unauthenticated.html


JEB2.2.5.201606152142破解版下载发布,包含smali调试器。

http://bbs.pediy.com/showthread.php?t=212332

连接:http://pan.baidu.com/s/1bJdWse登录密码:ncr3


跟踪CVE-2016-1409-IPv6NDPDOS系统漏洞

https://www.影射者.net/2016/08/follow-up-CVE-2016-1409-IPv6-NDP-dos-vulnerability/


BsidesMCR2016大会PPT

http://www.bsidesmcr.org.uk/#!滑梯/sajdc


了解dalvik静态字段

http://calebfenton.github.io/2016/08/21/understanding_dalvik_static_fields_2_of_2/

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771712.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存