2017-07-05 10:32:04
阅读:139次
点赞(0)
收藏
来源: 安全客
作者:adlab_puky
热点概要:世界第四大比特币交易平台Bithumb被黑、分析TeleBots的后门、《云端的威胁检测》和《开源威胁情报的自动整理》、渗透技巧——windows日志的删除与绕过、ActiveMQ任意文件写入漏洞(CVE-2016-3088)、NotPetya技术分析第二部分:MBR恢复的可行性、一封伪造邮件引发的研究
资讯类:
世界第四大比特币交易平台Bithumb被黑
https://www.bleepingcomputer.com/news/security/fourth-largest-cryptocurrency-exchange-was-hacked-users-lose-ethereum-and-bitcoin/
技术类:
分析TeleBots的后门
https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/
通过单元测试解决Security Regression - 第1部分
https://l.avala.mp/?p=169
《云端的威胁检测》和《开源威胁情报的自动整理》
http://paper.kakapo.ml/?p=145
解密TFS中的秘密向量
https://lowleveldesign.org/2017/07/04/decrypting-tfs-secret-variables/
linux-x86:Shell Reverse TCP shellcode
https://www.rcesecurity.com/2014/07/slae-shell-reverse-tcp-shellcode-linux-x86/
逆向和利用BLE 4.0通信
http://payatu.com/reversing-exploiting-ble-4-0-communication/
渗透技巧——Windows日志的删除与绕过
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E6%97%A5%E5%BF%97%E7%9A%84%E5%88%A0%E9%99%A4%E4%B8%8E%E7%BB%95%E8%BF%87/
CTF线下攻防赛总结
http://rcoil.me/2017/06/CTF%E7%BA%BF%E4%B8%8B%E8%B5%9B%E6%80%BB%E7%BB%93/
ActiveMQ任意文件写入漏洞(CVE-2016-3088)
https://github.com/phith0n/vulhub/tree/master/activemq/CVE-2016-3088
几款内网转发的工具
https://mp.weixin.qq.com/s/EWL9-AUB_bTf7pU4S4A2zg
一个基于REST API的安全测试框架
https://github.com/ant4g0nist/Susanoo
不安全直接对象引用漏洞入门指南
http://www.hackingarticles.in/beginner-guide-insecure-direct-object-references/
微软ATA 1.8版本更新了哪些内容
https://docs.microsoft.com/en-us/advanced-threat-analytics/whats-new-version-1.8
x86 Disassembly:探索C,x86程序集和机器代码之间的关系
https://en.wikibooks.org/wiki/X86_Disassembly
https://en.wikibooks.org/w/index.php?title=Special:Book&bookcmd=download&collection_id=a8c705d7d0789c1d9c63aa0e0936076628a0b7e1&writer=rl&return_to=Wikibooks%3ACollections%2Fx86+Disassembly
法国SSTIC 2017总结
http://blog.fortinet.com/2017/07/04/sstic-2017-in-a-nutshell
gshark-framework:利用telegram 控制后门的框架
https://github.com/graniet/gshark-framework
NotPetya技术分析第二部分:MBR恢复的可行性
https://www.crowdstrike.com/blog/petrwrap-technical-analysis-part-2-further-findings-and-potential-for-mbr-recovery/
OWASP依赖检查v2.0.0版本发布
https://jeremylong.github.io/DependencyCheck/
逆向一个Android app
https://secureyourdigitallife.in/reverse-engineering-android-apps/
WinPayloads:用于Windows上不可检测的有效载荷生成
https://github.com/nccgroup/Winpayloads
WSUXploit:WSUS漏洞利用脚本
http://pentestit.com/wsuxploit-weaponized-wsus-exploit-script/
一封伪造邮件引发的研究
http://bobao.360.cn/learning/detail/4056.html
本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/4064.html