http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:越来越多的攻击使用powershell作为攻击载体、Wordpress functions.php 主题文件后门分析、CVE-2016-8020:Linux下McAfee杀软扫描允许以root权限远程代码执行、如何搭建一台密码破解工作站


国内热词(以下内容部分摘自http://www.solidot.org/):


Chrome向中国用户推荐搜狗搜索

三星将通过OTA更新关闭Galaxy Note 7的充电

京东调查用户数据大规模泄漏

在中国,获取一个人的隐私数据极其简单

Linux Kernel 4.9发布

资讯类:


AMD推出Radeon Instinct机器智能加速器

https://slashdot.org/story/16/12/12/1512227/amd-introduces-radeon-instinct-machine-intelligence-accelerators

新版AirDroid发布:修复多处安全漏洞

https://www.helpnetsecurity.com/2016/12/12/airdroid-fix-major-security-issues/

技术类:


Teampass 2.1.26.8: 非授权的SQL注入漏洞

https://blog.ripstech.com/2016/teampass-unauthenticated-sql-injection/

hashcarve:直接通过注册表修改系统密码的开源工具

https://github.com/p3nt4/hashcarve

如何搭建一台密码破解工作站

http://www.netmux.com/blog/how-to-build-a-password-cracking-rig

越来越多的攻击使用powershell作为攻击载体

https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/increased-use-of-powershell-in-attacks-16-en.pdf

【技术分享】如何分析经过混淆的SWF

http://bobao.360.cn/learning/detail/3283.html

【技术分享】Mirai变种中的DGA

http://bobao.360.cn/learning/detail/3285.html

逃逸限制SHELL的限制

https://humblesec.wordpress.com/2016/12/08/escaping-a-restricted-shell/

一个快速和稳定的 web fuzzer

https://github.com/henshin/filebuster

APT报道:我们如何抓出Patchwork网络欺骗行动的

http://blog.cymmetria.com/research-report-how-we-caught-patchwork-the-copy-paste-apt

Netgear R7000 – 通过DHCP hostname触发的XSS点

https://cxsecurity.com/issue/WLB-2016120059

详解堆栈的概念

http://www.cs.umd.edu/class/sum2003/cmsc311/Notes/Mips/stack.html

pwnhub_WTF_writeup

http://lorexxar.cn/2016/12/10/pwnhub-WTF-writeup/

WordPress functions.php 主题文件后门分析

http://paper.seebug.org/140/

Compiler Explorer ‐ C++

http://godbolt.org/

OpenSSL 1.1.0a/1.1.0b 拒绝服务漏洞POC

https://www.exploit-db.com/exploits/40899/

Crypto++ ASN1 解码的DoS安全漏洞

https://groups.google.com/forum/#!msg/cryptopp-users/fEQ8jWg_K8g/qOLHGIDICwAJ

CVE-2016-8020:Linux下McAfee杀软扫描允许以root权限远程代码执行

https://nation.state.actor/mcafee.html

安全客本地镜像:http://bobao.360.cn/snap/20161213/McAfee_Virus_Scan_for_Linux.pdf

Microsoft Internet Explorer 9 IEFRAME – CSelection­Interact­Button­Behavior::_Update­Button­Location Use-After-Free (MS13-047)

https://www.exploit-db.com/exploits/40907/

文章原文链接:https://www.anquanke.com/post/id/85105