http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:Maxthon浏览器漏洞的利用、如何建立一个无人机漏洞测试实验环境、入侵LInux桌面环境、Pace 4111N 提权漏洞、CVE-2016-4484漏洞分析、

国内热词:


Java开源十年之后仍然引起争议

微软调查显示负面网上互动影响真实生活

微软发布Visual Studio for Mac预览版

新攻击让一台普通笔记本电脑瘫痪大型服务器

官媒宣称网络空间拟态防御技术取得突破

资讯类:


Microsoft在Windows 10中增加针对勒索软件攻击的保护

https://threatpost.com/microsoft-bolsters-ransomware-protection-in-windows-10-anniversary-update/121946/

技术类:


从Nginx Access日志中挖掘有价值的漏洞

http://mp.weixin.qq.com/s?__biz=MzI5ODE0ODA5MQ==&mid=2652277631&idx=1&sn=49f5aa92ba552df0aa43804c191a90fa

【技术分享】一道有趣的CTF PWN题

http://bobao.360.cn/learning/detail/3189.html

在SQLite中实现命令执行

https://www.invincealabs.com/blog/2016/11/sqlite-shell-script/

如何建立一个无人机漏洞测试实验环境 

https://medium.com/@swalters/how-to-set-up-a-drone-vulnerability-testing-lab-db8f7c762663#.7ev5ejhol

AppSecUSA 2016会议 的 所有视频

https://www.youtube.com/playlist?list=PLpr-xdpM8wG8DPozMmcbwBjFn15RtC75N

[0day] [exploit] 入侵LInux桌面环境,在NES上使用6502处理器opcode?

https://scarybeastsecurity.blogspot.fr/2016/11/0day-exploit-compromising-linux-desktop.html

可以审计WAF的开源项目

https://github.com/lightbulb-framework

Maxthon浏览器漏洞的利用(任意写,登陆页面的UXSS,SQL注入)

http://d3adend.org/blog/?p=851

Pace 4111N 提权漏洞

http://go-beyond.org/post/pace-4111n-vulnerability/

subTee的BlueHat2016会议PPT:BlueHat 2016 Trusted Things That Execute Things – Final.pdf

https://github.com/subTee/BlueHat2016/blob/master/BlueHat%202016%20Trusted%20Things%20That%20Execute%20Things%20-%20Final.pdf

CVE-2016-4484漏洞分析

http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html

没有被高估的漏洞:针对目标的在线密码猜测

http://www.comp.lancs.ac.uk/~yanj2/ccs16.pdf

Detecting Clusters of Fake Accounts in Online Social Networks

http://theory.stanford.edu/~dfreeman/papers/clustering.pdf

avmdbg:轻量级andoird虚拟机的debugger

https://github.com/cheetahsec/avmdbg

CVE-2016-8604 – Foxit Reader FlateDecode UAF RCE 漏洞

http://srcincite.io/advisories/src-2016-41

POC在

https://github.com/sourceincite/SRC-2016-41

Hopper v4的主要更新

https://www.hopperapp.com/blog/?p=171

忘记NSA监听吧,Shazam 一直在监视你

https://objective-see.com/blog/blog_0x13.html

文章原文链接:https://www.anquanke.com/post/id/84909