http://p8.qhimg.com/t0105eadd526b531a1d.png


热点概要:一次对我的被黑服务器的调查取证、分析swf文件漏洞、将self-xss变成可利用的xss、分析现代架构android系统的安全性

国内热词:


伊朗的国家内联网拉开帷幕

欧盟调查WhatsApp与Facebook共享用户信息

Mac平台BT软件Transmission官网挂马可窃取用户密码

PSV最后防线失守:破解工具提前泄露

资讯类:


黑客从dropbox偷取了6000多万账户信息

http://motherboard.vice.com/read/hackers-stole-over-60-million-dropbox-accounts

BASHLITE恶意软件家族影响1亿IOT设备

https://threatpost.com/bashlite-family-of-malware-infects-1-million-iot-devices/120230/

技术类:


老牌经典破解工具l0phtcrack 7发行新版了,支持windows和unix密码快速破解

http://www.l0phtcrack.com/2016/08/646/

从后门渗透测试中学习到的

https://www.inversoft.com/blog/2016/08/30/backdoor-hack/

一次对我的被黑服务器的调查取证

https://thedarkside.frantzmiccoli.com/tricks/2016/08/27/hacked-investigating-intrusion-on-server.html

IceCTF – ChainedIn [Web]

https://thegoonies.rocks/icectf-chainedin-web/

分析恶意的office文档

https://www.uperesia.com/analyzing-malicious-office-documents

一个outlook插件,可以报告恶意的email给安全团队

http://www.snowoffensivesecurity.com/argus/

libenom:轻松和快速的新建MSFvenom的payload

https://github.com/bounteous/libenom

卡巴斯基写了捕捉Lurk恶意软件家族的历史

https://securelist.com/analysis/publications/75944/the-hunt-for-lurk/

基于浏览器的交互式图形界面的Disasm反汇编工具

https://github.com/mongodb-labs/disasm

恶意word文档使用宏, ActiveX (COM), Powershell

https://www.vmray.com/blog/malicious-word-doc-uses-activex-infect/

分析swf文件漏洞

https://ret2libc.wordpress.com/2016/04/04/analysing-swf-files-for-vulnerabilities/

木马使用最近的UAC绕过技术安装虚假的chrome浏览器

http://news.softpedia.com/news/trojan-uses-recently-disclosed-uac-bypass-to-install-fake-chrome-browser-507760.shtml

Control Flow Graph Based Attacks

http://www.diva-portal.org/smash/get/diva2:762870/FULLTEXT01.pdf

将self-xss变成可利用的xss

https://httpsonly.blogspot.fr/2016/08/turning-self-xss-into-good-xss-v2.html

不需要2次点击,OLE嵌入脚本恶意代理设置

https://blogs.technet.microsoft.com/mmpc/2016/08/29/double-click-me-not-malicious-proxy-settings-in-ole-embedded-script/

分析现代架构android系统的安全性

http://acme.able.cs.cmu.edu/pubs/uploads/pdf/andorid-modeling-security-submitted.pdf

分析dridex loader第二部分

https://countuponsecurity.com/2016/08/28/malware-analysis-dridex-loader-part-2/

不要一直盲目的信任你的debugger

http://0x90909090.blogspot.fr/2016/08/dont-always-trust-your-debugger-blindly.html

OSX/ Keydnap通过签名的Transmission应用扩散

http://www.welivesecurity.com/2016/08/30/osxkeydnap-spreads-via-signed-transmission-application/

高通的内核缓冲区溢出漏洞(CVE-2016-5342)

https://www.codeaurora.org/buffer-overflow-vulnerability-wcnsswlanwrite-cve-2016-5342

文章原文链接:https://www.anquanke.com/post/id/84478