2017-06-06 10:06:11
阅读:472次
点赞(0)
收藏
来源: 安全客
作者:天朝第一渣渣roots01
热点概要:我是如何找到雅虎的远程执行漏洞并获得5500刀奖金的、Joomla! Payage 2.05组件'aid'参数存在SQL注入、使用XSS搞定CMS、WordSteal-一个从远程盗取NTMl的漏洞POC脚本、PEPLINK路由器漏洞、在心脏起搏器上发现超过8600漏洞
资讯类:
在心脏起搏器上发现超过8600漏洞
http://thehackernews.com/2017/06/pacemaker-vulnerability.html
技术类:
windows内核开发之旅 – part 2 – 熟悉HackSys极其脆弱的驱动程序
https://hshrzd.wordpress.com/2017/06/05/starting-with-windows-kernel-exploitation-part-2/
我是如何找到雅虎的远程执行漏洞并获得5500刀奖金的
https://medium.com/@th3g3nt3l/how-i-got-5500-from-yahoo-for-rce-92fffb7145e6
Joomla! Payage 2.05组件'aid'参数存在SQL注入
https://www.exploit-db.com/exploits/42113/
黑客如何将其数据隐藏在音频文件中?(实用)
https://www.reddit.com/r/ReverseEngineering/comments/6f0ikh/how_hackers_hide_their_data_in_audio/
使用XSS搞定CMS
http://brutelogic.com.br/blog/compromising-cmses-xss/
AppLocker绕过之-BgInfo
https://pentestlab.blog/2017/06/05/applocker-bypass-bginfo/
利用数组扩展的整数溢出(WebKit)
https://phoenhex.re/2017-06-02/arrayspread
CloudStone–通过大数据磨练你的武器
https://l.avala.mp/?p=161
BIND 9.10.5 无引用服务路径提权漏洞
https://www.exploit-db.com/exploits/42121/?rss
ENGENIUS enshare IOT千兆云服务远程代码执行
https://www.exploit-db.com/exploits/42114/
WordSteal-一个从远程盗取NTMl的漏洞POC脚本
https://github.com/0x09al/wordsteal
PEPLINK路由器漏洞
https://x41-dsec.de/lab/blog/24smiley/
AppLocker绕过 – BgInfo
https://pentestlab.blog/2017/06/05/applocker-bypass-bginfo/
Crooks leverages一种新技术通过PowerPoint演示文稿传送恶意软件
http://securityaffairs.co/wordpress/59761/hacking/powerpoint-attack-malware.html
一种有趣的绕过窗口附件管理器的方法
https://3gstudent.github.io/3gstudent.github.io/An-interesting-way-of-bypassing-Windows-Attachment-Manager/
【技术分享】使用JavaSnoop测试Java应用程序
http://bobao.360.cn/learning/detail/3939.html
本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/3940.html