热点概要:一次对我的被黑服务器的调查取证、分析swf文件漏洞、将self-xss变成可利用的xss、分析现代架构android系统的安全性
国内热词:
伊朗的国家内联网拉开帷幕
欧盟调查WhatsApp与Facebook共享用户信息
Mac平台BT软件Transmission官网挂马可窃取用户密码
PSV最后防线失守:破解工具提前泄露
资讯类:
黑客从dropbox偷取了6000多万账户信息
http://motherboard.vice.com/read/hackers-stole-over-60-million-dropbox-accounts
BASHLITE恶意软件家族影响1亿IOT设备
https://threatpost.com/bashlite-family-of-malware-infects-1-million-iot-devices/120230/
技术类:
老牌经典破解工具l0phtcrack 7发行新版了,支持windows和unix密码快速破解
http://www.l0phtcrack.com/2016/08/646/
从后门渗透测试中学习到的
https://www.inversoft.com/blog/2016/08/30/backdoor-hack/
一次对我的被黑服务器的调查取证
IceCTF – ChainedIn [Web]
https://thegoonies.rocks/icectf-chainedin-web/
分析恶意的office文档
https://www.uperesia.com/analyzing-malicious-office-documents
一个outlook插件,可以报告恶意的email给安全团队
http://www.snowoffensivesecurity.com/argus/
libenom:轻松和快速的新建MSFvenom的payload
https://github.com/bounteous/libenom
卡巴斯基写了捕捉Lurk恶意软件家族的历史
https://securelist.com/analysis/publications/75944/the-hunt-for-lurk/
基于浏览器的交互式图形界面的Disasm反汇编工具
https://github.com/mongodb-labs/disasm
恶意word文档使用宏, ActiveX (COM), Powershell
https://www.vmray.com/blog/malicious-word-doc-uses-activex-infect/
分析swf文件漏洞
https://ret2libc.wordpress.com/2016/04/04/analysing-swf-files-for-vulnerabilities/
木马使用最近的UAC绕过技术安装虚假的chrome浏览器
Control Flow Graph Based Attacks
http://www.diva-portal.org/smash/get/diva2:762870/FULLTEXT01.pdf
将self-xss变成可利用的xss
https://httpsonly.blogspot.fr/2016/08/turning-self-xss-into-good-xss-v2.html
不需要2次点击,OLE嵌入脚本恶意代理设置
分析现代架构android系统的安全性
http://acme.able.cs.cmu.edu/pubs/uploads/pdf/andorid-modeling-security-submitted.pdf
分析dridex loader第二部分
https://countuponsecurity.com/2016/08/28/malware-analysis-dridex-loader-part-2/
不要一直盲目的信任你的debugger
http://0x90909090.blogspot.fr/2016/08/dont-always-trust-your-debugger-blindly.html
OSX/ Keydnap通过签名的Transmission应用扩散
http://www.welivesecurity.com/2016/08/30/osxkeydnap-spreads-via-signed-transmission-application/
高通的内核缓冲区溢出漏洞(CVE-2016-5342)
https://www.codeaurora.org/buffer-overflow-vulnerability-wcnsswlanwrite-cve-2016-5342
文章原文链接:https://www.anquanke.com/post/id/84478