【知识】4月18日 - 每日安全知识热点

阅读量99874

|

发布时间 : 2017-04-18 09:25:23

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:NSA Eternalblue SMB 漏洞分析快速分析最新的Shadow Brokers dumpEdge:滥用read模式导致SOP绕过环路漏洞深入了解恶意软件如何滥用TeamViewerBrowserGather:通过PowerShell以无文件的方式提取Chrome凭证、cookie、安全客2017季刊第一期活动预告

国内热词(以下内容部分摘自http://www.solidot.org/):


PGP 公钥曝光暗网毒贩的身份

俄罗斯逮捕了一名 Debian 开发者

7亿条信息遭泄露案件

资讯类:


安全客2017季刊第一期活动预告

http://bobao.360.cn/news/detail/4101.html

关于Jackson框架存在Java反序列化代码执行漏洞的安全公告

http://www.cnvd.org.cn/webinfo/show/4111

技术类:


NSA Eternalblue SMB 漏洞分析

http://blogs.360.cn/360safe/2017/04/17/nsa-eternalblue-smb/

快速分析最新的Shadow Brokers dump

https://labs.nettitude.com/blog/a-quick-analysis-of-the-latest-shadow-brokers-dump/

equation-group-dump工具使用复现指南

https://www.trustedsec.com/blog/equation-group-dump-analysis-full-rce-win7-fully-patched-cobalt-strike/

Edge:通过从Fetch请求中泄漏URL来识别用户

http://mov.sx/2017/04/16/microsoft-edge-leaks-url.html

Edge::滥用read模式导致SOP绕过

https://www.brokenbrowser.com/sop-bypass-abusing-read-protocol/

严格的软件缓存攻击对策分析

http://software.imdea.org/~bkoepf/papers/pldi17.pdf

Android漏洞测试套件

https://github.com/AndroidVTS/android-vts

OWASP Cheat Sheet Series

https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series

环路漏洞:默认情况下,AES-GCM的密文长度与原始明文长度相同,攻击者可以利用该漏洞得到密码的长度

http://www.ringroadbug.com/

公开的但是未修复的漏洞列表

https://github.com/ludios/unfixed-security-bugs

深入了解恶意软件如何滥用TeamViewer

https://blog.avast.com/a-deeper-look-into-malware-abusing-teamviewer

BrowserGather:通过PowerShell以无文件的方式提取Chrome凭证、cookie

http://sekirkity.com/browsergather-part-1-fileless-chrome-credential-extraction-with-powershell/ 

http://sekirkity.com/browsergather-part-2-fileless-chrome-cookie-extraction/ 


pgAdmin 4中通过XSS进行SQL注入

https://blog.liftsecurity.io/2017/04/14/sql-and-more-via-xss-in-pgadmin4/

PicoCTF2017 Writeups

https://www.rootnetsec.com/picoctf-weird-rsa/ 

https://github.com/xennygrimmato/picoctf-writeups/tree/master/2017 

https://github.com/Caesurus/PicoCTF2017

检测服务对HTTP方法的响应

https://www.doyler.net/security-not-included/burp-verbalyzer-release

学习为Unicorn引擎编写一个libemu兼容层

https://www.fireeye.com/blog/threat-research/2017/04/libemu-unicorn-compatability-layer.html

PHP HOOK的若干方法

http://blog.csdn.net/u011721501/article/details/70174924

waf绕过参考资料

https://www.peerlyst.com/posts/list-of-waf-security-bypass-research-karl-m-1

常用服务器、数据库、中间件安全配置基线

https://github.com/re4lity/Benchmarks

启动微博终结者计划(WT Plan)

https://github.com/jinfagang/weibo_terminater

使用调试工具查找token和session泄漏

https://blogs.technet.microsoft.com/askds/2017/04/05/using-debugging-tools-to-find-token-and-session-leaks/

2017年陕西省网络空间安全技术大赛过关攻略

http://bobao.360.cn/ctf/detail/191.html

任意伪造大站域名(以Apple官网为例)

http://bobao.360.cn/learning/detail/3736.html

本文由adlab_puky原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/85906

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_puky
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66