2017-05-16 10:35:06
阅读:76次
点赞(0)
收藏
作者:adlab_puky
热点概要:nmap发布检测smb-vuln-ms17-010的脚本、利用Google chrome窃取windows凭证、通过IE11浏览器跨域窃取csv的信息、上周windows杀毒引擎的RCE的详细分析、Empire 2.0最终版发布、XML vs. JSON: 常见用法和安全性比较、The STRESS(Search Text RElevance Score Side-channel) Attack
资讯类:
维基解密公布CIA Windows恶意软件框架“午夜之后”和“刺客”
http://thehackernews.com/2017/05/windows-malware-framework.html
iOS 10.3.2正式版发布更新修复bug和提升安全性
https://support.apple.com/zh-cn/HT201222
技术类:
nmap发布检测smb-vuln-ms17-010的脚本
https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/smb-vuln-ms17-010.nse
Metasploit下ms17_010_eternalblue exp
https://github.com/RiskSense-Ops/MS17-010/blob/master/exploits/eternalblue/ms17_010_eternalblue.rb
利用Google chrome窃取windows凭证
https://www.helpnetsecurity.com/2017/05/15/stealing-windows-credentials-using-google-chrome/
通过IE11浏览器跨域窃取csv的信息
http://research.rootme.in/stealing-csvs-crossdomain/
Manticore是下一代二进制分析工具
https://blog.trailofbits.com/2017/05/15/magic-with-manticore/
Intezer发布报告称WannaCry勒索软件可能是朝鲜干的
http://www.intezer.com/wp-content/uploads/2017/05/Intezer_WannaCry.pdf
WannaCryptor 勒索蠕虫样本深度技术分析_阿尔法实验室
http://blog.topsec.com.cn/ad_lab/wannacryptor-%E5%8B%92%E7%B4%A2%E8%A0%95%E8%99%AB%E6%A0%B7%E6%9C%AC%E6%B7%B1%E5%BA%A6%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90_%E9%98%BF%E5%B0%94%E6%B3%95%E5%AE%9E%E9%AA%8C%E5%AE%A4/
上周windows杀毒引擎的RCE的详细分析
https://0patch.blogspot.jp/2017/05/0patching-worst-windows-remote-code.html
微信(WeChat)电脑端多开研究+源码
http://anhkgg.github.io/wechat-multi-pc/
关于机器学习和网络安全的一些资料
https://github.com/secdr/sec-ml
浏览器安全相关的鲜为人知的小技巧
https://speakerdeck.com/filedescriptor/exploiting-the-unexploitable-with-lesser-known-browser-tricks
分析Chrysaor键盘记录机制的恶意代码功能
https://securingtomorrow.mcafee.com/mcafee-labs/analysis-chrysaor-keylogging-mechanism-shows-power-simple-malicious-code/
XML vs. JSON: 常见用法和安全性比较
https://blog.securityevaluators.com/xml-vs-json-security-risks-22e5320cf529
The STRESS(Search Text RElevance Score Side-channel) Attack
https://stressattack.github.io/paper/sp17stress.pdf
Empire 2.0最终版发布
https://xorrior.com/2.0-Final-Release/
linux Kernel 4.8.0 (Ubuntu) - Packet Socket 本地提取exp
https://www.exploit-db.com/exploits/41994/
基于Windows内核池的越界读取
https://bugs.chromium.org/p/project-zero/issues/detail?id=1127
本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/3856.html