一周信息安全干货分享【第112期】

安全资讯


1.如何保护你的网络抵御 KRACK 攻击

WPA2 协议发现的高危漏洞能允许攻击者解密传输的数据、发动中间人攻击

2.Google Play 官方市场再次发现恶意应用

赛门铁克的安全研究人员发现了一种通过官方应用市场 Google Play 传播的恶意程序 Android.Sockbot

3.利用浏览器挖矿日益流行及恶化

一开始出现利用访问者浏览器挖门罗币的 JS 脚本时,人们称赞它是一种替代侵入式广告的方式

4.微软的 bug 数据库在 2013 年曾遭到入侵

路透社援引五位前雇员透露的消息报道,微软跟踪 bug 的内部数据库曾在 2013 年遭到黑客组织的入侵

5.朝鲜黑客组织与远东国际商业银行盗窃案有关联

BAE Systems Plc 表示,与朝鲜有关联的黑客组织 Lazarus 可能需要为台湾远东国际商业银行 6000 万美元的失窃案负责

6.卡巴斯基发现了一个正被利用的 Flash 0day 漏洞

卡巴斯基发现了一个正被利用的 Flash 0day 漏洞

7.已知的 KRACK Wi-Fi 漏洞修复名单

KRACK Wi-Fi 漏洞允许攻击者解密 Wi-Fi 流量,劫持连接,执行中间人攻击

8.KRACK 攻击能解密 Android 设备传输的数据,OpenBSD 提前释出补丁

比利时鲁汶大学的两位研究人员正式披露了被命名为 KRACK(Key Reinstallation Attacks)的密钥重安装攻击

9.研究称 Edge 在防恶意程序测试中打败了 Chrome 和 Firefox

根据美国安全测试公司 NSS Labs 的一项研究,Edge 在防恶意程序测试中打败了竞争对手 Chrome 和 Firefox

技术干货


1.IE 11浏览器0day漏洞(CVE-2015-2425)UAF分析

CVE-2015-2425是Hacking team泄露出来的一个IE11的0day漏洞,影响了IE11及之前的版本

2.XSS常见Paylaod分析-1

XSS常见Paylaod分析-1

3.Windows命令执行漏洞利用总结

windows命令执行漏洞不会玩? 看我!

4.Mysql约束攻击

约束攻击又称为长字节截断攻击

5.Nmap插件编写之MySQL写库

Nmap是一款针对大型网络的端口扫描工具,尽管它也适用于单机扫描

6.BlackOasis APT 和利用 0day 漏洞的新目标攻击

一篇译稿

7.代码审计之gxlcms

Gxlcms听书网系统是一套用于搭建有声小说的PHP建站系统

8.海洋CMS(SEACMS)v6.55执行任意代码漏洞及其补丁绕过方法

海洋CMS(SEACMS)v6.55执行任意代码漏洞及其补丁绕过方法

9.PHP+Mysql注入防护与绕过

分享一个关于php常见的注入防护以及如何bypass的文章

10.信息安全领域有哪些非常棒的资源?

干货大放送!Github最全渗透测试资源!

11.代码审计|变量覆盖漏洞

代码审计-变量覆盖漏洞

12.Java反序列化漏洞从理解到实践

Java反序列化漏洞从理解到实践

工具与资料


1.MIDA-Multitool

脚本集合(系统枚举,漏洞验证,权限提升)

2.OSINTforPenTests 渗透者的开源情报搜集

PDF下载

3.Assemblyline

开源的恶意程序分析工具

4.HACK.LU CTF 2017 Web Write-up

Web Writeup

5.XSS备忘录

XSS备忘录

6.数据分析与威胁防护的落地应用

随着机器学习技术的成熟,数据分析已不仅仅基于统计分析,机器学习也成为增强安全的新宠

7.互联网企业安全建设之路规划篇

互联网企业安全建设之路规划篇

8.Qcon2017上海「直击黑产」专题回顾

这是一个最好的时代,这是一个最坏的时代;

9.Poet

一款功能强大的后渗透工具

10.云栖大会视频

云栖大会视频

11.B站日志系统的前世今生

B站的日志系统(Billions)从2017年5月份开始建设,基于elastic stack

 

 

12.lucky-js-fuzz

开源jsfuzzer

13.2017世安杯CTF writeup详解

2017世安杯CTF-writeup

14.Passionfruit

开源iOS 应用安全分析工具

15.Browser UI Security技术白皮书

Browser UI ,是指浏览器用户界面

发表评论

电子邮件地址不会被公开。

This site uses Akismet to reduce spam. Learn how your comment data is processed.