2017-05-27 10:18:43
阅读:273次
点赞(0)
收藏
来源: 安全客
作者:adlab_puky
热点概要:关于UAC安全性的3篇文章、逆向恶意软件系列教程、InjectProc:探讨常用进程注入技术、IoT恶意软件分析、guardicore提供的基于nmap的一个检测samba漏洞(CVE-2017-7494)的脚本、攻击者和防御者视角的BIOS / UEFI系统固件的安全性研究、2017高通移动安全会议的papers、iOS版微信处理GIF表情不当导致闪退分析
资讯类:
谷歌修复Nexus 6安全启动绕过漏洞
http://www.securityweek.com/google-patches-nexus-6-secure-boot-bypass
技术类:
使用php和SQL构建可搜索的加密数据库
https://paragonie.com/blog/2017/05/building-searchable-encrypted-databases-with-php-and-sql
OWASP AppSec EU 2017 Videos
https://youtu.be/dPUpTXwtu98?list=PLpr-xdpM8wG8RHOguwOZhUHkKiDeWpvFp
IoT恶意软件分析
https://0x00sec.org/t/iot-malware-droppers-mirai-and-hajime/1966
InjectProc:探讨常用进程注入技术
https://github.com/secrary/InjectProc
关于UAC安全性的3篇文章
https://tyranidslair.blogspot.co.uk/2017/05/reading-your-way-around-uac-part-1.html
https://tyranidslair.blogspot.co.uk/2017/05/reading-your-way-around-uac-part-2.html
https://tyranidslair.blogspot.co.uk/2017/05/reading-your-way-around-uac-part-3.html
逆向恶意软件系列教程
https://securedorg.github.io/RE101/
guardicore提供的基于nmap的一个检测samba漏洞(CVE-2017-7494)的脚本
https://github.com/Waffles-2/SambaCry/blob/master/CVE-2017-7494.nse
CVE-2017-7494PoC
https://github.com/omri9741/cve-2017-7494
windows NTFS DoS
https://habrahabr.ru/company/aladdinrd/blog/329166/
攻击者和防御者视角的BIOS / UEFI系统固件的安全性研究
https://github.com/advanced-threat-research/firmware-security-training
沙盒攻击面分析工具
https://github.com/google/sandbox-attacksurface-analysis-tools/
2017高通移动安全会议的papers
https://qct-qualcomm.secure.force.com/QCTConference/GenericSitePage?eventname=2017Security
审计mybatis的sql注入
http://xdxd.love/2017/05/24/%E5%AE%A1%E8%AE%A1mybatis%E7%9A%84sql%E6%B3%A8%E5%85%A5new/
Rails 中 ActiveRecord 的不当使用产生 SQLI 风险
https://zhuanlan.zhihu.com/p/27131797
渗透测试方法论之文件上传
https://bbs.ichunqiu.com/thread-23193-1-1.html
抵现券一券多用问题原理与总结
http://www.polaris-lab.com/index.php/archives/323/
iOS版微信处理GIF表情不当导致闪退分析
http://bobao.360.cn/learning/detail/3908.html
Joomla 框架的程序执行流程及目录结构分析
http://bobao.360.cn/learning/detail/3909.html
SSRF漏洞分析与利用
http://www.4o4notfound.org/index.php/author/1/
本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/3913.html