【知识】3月16日 - 每日安全知识热点

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:GitHub Enterprise远程代码执行BSidesSF2017 会议视频如何绕过补丁以继续使用恶意软件欺骗地址栏 、JOSE(Javascript对象签名和加密)存在的问题利用服务器漏洞挖矿黑产案例分析利用CompMgmtLauncher.exe bypass UAC、pwn2own2017第一天的各参赛队伍比赛情况

国内热词(以下内容部分摘自http://www.solidot.org/):


pwn2own2017大赛

美国准备起诉涉嫌入侵雅虎的黑客

Android 将直接加入 Java 8 语言特性支持

资讯类:


pwn2own2017第一天的各参赛队伍比赛情况

https://www.zerodayinitiative.com/blog/2017/3/15/welcome-to-pwn2own-2017-the-schedule

黑客窃取Wishbone用户220万email和28.7万电话号码

https://motherboard.vice.com/en_us/article/popular-teen-quiz-app-wishbone-has-been-hacked-exposing-tons-of-user-information

技术类:


GitHub Enterprise远程代码执行

http://exablue.de/blog/2017-03-15-github-enterprise-remote-code-execution.html

2015-7450:WebSphere java反序列化远程代码执行

https://www.exploit-db.com/exploits/41613/

如何绕过补丁以继续使用恶意软件欺骗地址栏

https://www.brokenbrowser.com/bypass-the-patch-to-keep-spoofing-the-address-bar-with-the-malware-warning/

JOSE(Javascript对象签名和加密)存在的问题

https://paragonie.com/blog/2017/03/jwt-json-web-tokens-is-bad-standard-that-everyone-should-avoid

BSidesSF2017 会议视频

https://www.youtube.com/playlist?list=PLbZzXF2qC3Rsv-7uUugKLaz5CzQUnuAk8

利用FRIDA攻击Android应用程序

https://www.codemetrix.net/hacking-android-apps-with-frida-1/

一个可以获取接入CloudFlare保护网站的真实IP的脚本

https://github.com/HatBashBR/HatCloud

利用CompMgmtLauncher.exe bypass UAC

http://x42.obscurechannel.com/?p=368

Microsoft Windows SMB 服务器安全更新 (4013389),修复Windows SMB 远程代码执行漏洞

https://technet.microsoft.com/zh-cn/library/security/ms17-010

使用GDI / Bitmaps将StackOverflow利用为任意读/写

https://github.com/Cn33liz/HSEVD-StackOverflowGDI/blob/master/HS-StackOverflowGDI/HS-StackOverflowGDI.c

RpcView:探索和反编译Microsoft系统上的所有RPC功能

https://github.com/silverf0x/RpcView

利用来自英特尔处理器的分支跟踪存储过程的监控解决方案

https://github.com/marcusbotacin/BranchMonitoringProject

Linux系统下格式化字符串利用研究

http://0x48.pw/2017/03/13/0x2c/

Angr-doc的中文翻译

https://github.com/a7vinx/angr-doc-zh_CN

利用服务器漏洞挖矿黑产案例分析

http://bobao.360.cn/learning/detail/3610.html

手把手教你如何专业地逆向GO二进制程序

http://bobao.360.cn/learning/detail/3603.html

(完)