【知识】3月13日 - 每日安全知识热点

阅读量101549

|

发布时间 : 2017-03-13 08:56:37

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:Linux内核开发与调试 – GDB基础CVE-2016-7255提权expHunting for In-Memory Mimikatz with Sysmon and ELK – Part Ihacking the PS4内核部分利用滥用默认内核调试设置获取windows代码执行

国内热词(以下内容部分摘自http://www.solidot.org/):


补充 JavaScript 的 WebAssembly 正逐渐走向主流

慕尼黑市 IT 负责人对回归 Windows 感到惊讶

资讯类:


GOOGLE CHROME 57浏览器更新修复9个高危漏洞

https://threatpost.com/google-chrome-57-browser-update-patches-high-severity-flaws/

ELF_IMEIJ,一个新的Linux恶意软件在野外蔓延,主要针对AVTech设备

http://securityaffairs.co/wordpress/57067/malware/elf_imeij.html

技术类:


Linux内核开发与调试 – GDB基础

http://001001.org/gedu/06_LINUX_Raymond_GDB.pdf

Invoke-Obfuscation:将powershell的命令模糊混淆化

https://github.com/danielbohannon/Invoke-Obfuscation

新的“NSG”防火墙保护USB免收恶意软件攻击

https://github.com/robertfisk/USG/wiki

如何找回在内存中的python代码

https://gist.github.com/simonw/8aa492e59265c1a021f5c5618f9e6b12

利用HSTS查看你浏览器访问过的历史网站

http://diracdeltas.github.io/sniffly/

CVE-2016-7255提权exp

https://github.com/mwrlabs/CVE-2016-7255

覆盖多个漏洞程序的docker容器

https://github.com/davevs/dvxte

hacking the PS4内核部分

https://cturt.github.io/ps4-3.html

Hunting for In-Memory Mimikatz with Sysmon and ELK – Part I

https://cyberwardog.blogspot.com/2017/03/chronicles-of-threat-hunter-hunting-for.html

bypass DVWA所有安全级别的xss payload

http://www.hackingarticles.in/xss-exploitation-dvwa-bypass-security/

利用滥用默认内核调试设置获取windows代码执行

https://tyranidslair.blogspot.co.uk/2017/03/getting-code-execution-on-windows-by.html

本文由adlab_puky原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/85671

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_puky
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66