http://p8.qhimg.com/t0105eadd526b531a1d.png


热点概要:PoC||GTFO 0x013期刊发布、用于android测试的脏牛漏洞POC、CVE-2016-8856漏洞分析、discuz最新版20160601 SSRF漏洞分析及修复方案、Paypal的双因子验证绕过

国内热词:


俄罗斯人发现克里姆林宫附近的GPS遭到干扰

雅虎的 open_nsfw 黄图检测系统同样可以制作黄图

中国计划依靠大数据给公民评分来管理社会

资讯类:


InTheCyber在SMS系统发现严重的漏洞,影响, Telegram, WhatsApp, 和 Signal

http://securityaffairs.co/wordpress/52619/hacking/hacking-messaging-systems.html

黑客如何从DDos攻击中获取金钱

http://fortune.com/2016/10/22/ddos-attack-hacker-profit/

Dyn对10/21/2016遭受DDos攻击的声明

http://hub.dyn.com/static/hub.dyn.com/dyn-blog/dyn-statement-on-10-21-2016-ddos-attack.html

技术类:


Paypal的双因子验证绕过

https://henryhoggard.co.uk/blog/Paypal-2FA-Bypass

phishery:通过word文档和SSL认证对话框实现钓鱼的开源工具

https://github.com/ryhanson/phishery

discuz最新版20160601 SSRF漏洞分析及修复方案

http://docs.ioin.in/writeup/xdxd.love/_2016_10_19_discuz_E6_9C_80_E6_96_B0_E7_89_8820160601_SSRF_E6_BC_8F_E6_B4_9E_E5_88_86_E6_9E_90_/index.html

分析Rig Exploit kit:从访问被黑站点到感染勒索软件

https://www.uperesia.com/analyzing-rig-exploit-kit

pwndsh:使用bash脚本编写的Post-exploition框架

https://github.com/SafeBreach-Labs/pwndsh

lonely-shell:使用Go实现的反向链接SHELL

https://github.com/vesche/lonely-shell

CVE-2016-8856:Linux和Mac下的Foxit Reader 本地提权分析

https://c0d.ist/cve-2016-8856-foxit-reader-local-privilege-escalation-writeup/

加固Windows工作站

https://adsecurity.org/?p=3299

使用Zap和Elasticsearch安全测试你的应用

http://blog.monokkel.io/continuous-security-testing-of-your-application-with-owasp-zap-and-elasticsearch/

CVE-2014-6271:TrendMicro IWSVA shellshock漏洞

https://www.myhackerhouse.com/trendmicro-cve-2014-6271/

Cerber勒索软件随机文件扩展的秘密

https://blogs.mcafee.com/mcafee-labs/unfolding-the-mystery-of-cerber-ransomwares-random-file-extension/

在老的RedHat8机器上实现本地堆利用获取本地shell

https://woumn.wordpress.com/2016/10/21/local-heap-exploit-on-an-old-redhat8-machine-into-a-local-shell/

Cgimail:源码泄露和本地文件包含利用

https://github.com/finbar-crago/cgiemail-exploit

tcpdump 4.5.2拒绝服务漏洞

http://whereisk0shl.top/post/2016-10-23-1

Halliburton Logview Pro拒绝服务漏洞

http://whereisk0shl.top/post/2016-10-23

在Intel NUC上利用AMI Aptio固件

http://blog.cr4.sh/2016/10/exploiting-ami-aptio-firmware.html

Virgin的上传目录浏览漏洞

https://medium.com/@uzakov/how-i-found-a-vulnerability-at-virgin-77041245cea5

Microsoft Edge中的Array.map的堆溢出漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=923

dnschain:一个基于区块链技术的DNS + HTTP服务器

https://github.com/okTurtles/dnschain

hack.lu 2016安全会议的部分文档

http://archive.hack.lu/2016/

CVE-2016-5195:用于android测试的脏牛漏洞POC

https://github.com/timwr/CVE-2016-5195

PoC||GTFO 0x013期刊发布

http://www.sultanik.com/pocorgtfo/pocorgtfo13.pdf

保护你的数字隐私没有你想象中的那么难

http://www.consumerreports.org/privacy/protecting-your-digital-privacy-is-not-as-hard-as-you-might-think/

使用Rowhammer bitflips 获取android手机root权限

http://arstechnica.com/security/2016/10/using-rowhammer-bitflips-to-root-android-phones-is-now-a-thing/

关于 dyn / twitter 受攻击情况的说明和 mirai 僵尸网络的回顾

http://blog.netlab.360.com/a-dyn-twitter-ddos-event-report-and-mirai-botnet-review/

文章原文链接:https://www.anquanke.com/post/id/84779