热点概要:2017中国网络安全年会在青岛举、Netgear用户信息收集、从序列化到shell:利用谷歌web工具包进行EL注入、在CSHARP中使用InstallUtil.exe bypass事件查看器UAC、在微软edge中利用ODD绕过fackbook的LINKSHIM、NSA武器库:DOUBLEPULSAR用户模式分析实现通用反射DLL Loader、VMWare Workstation on Linux: unprivileged host user -> host root privesc via ALSA config、通过数据包套接字攻击Linux内核、
资讯类:
2017中国网络安全年会在青岛举行
http://bobao.360.cn/activity/detail/422.html
微软说中国gaming service公司正在入侵Xbox账号
https://www.theverge.com/2017/5/22/15676966/microsoft-igsky-gameest-xbox-account-hacked-points
Netgear支持热门路由器模型的用户数据收集功能
技术类:
在CSHARP中使用InstallUtil.exe bypass事件查看器UAC
https://gist.github.com/subTee/3da05e65485d3d83c69236345102195b
从序列化到shell:利用谷歌web工具包进行EL注入
Linux Kernel 3.11 < 4.8 0 SO_SNDBUFFORCE SO_RCVBUFFORCE 本地提权漏洞
https://cxsecurity.com/issue/WLB-2017050084
在微软edge中利用ODD绕过fackbook的LINKSHIM
http://www.paulosyibelo.com/2017/05/exploiting-odd-behaviors-in-ms-edge-ie.html
替代JavaScript伪协议
http://brutelogic.com.br/blog/alternative-javascript-pseudo-protocol/
NSA武器库:DOUBLEPULSAR用户模式分析实现通用反射DLL Loader
http://bobao.360.cn/learning/detail/3883.html
通用密码分析工具cupp
VMWare Workstation on Linux: unprivileged host user -> host root privesc via ALSA config
https://bugs.chromium.org/p/project-zero/issues/detail?id=1142
如何通过数据包套接字攻击Linux内核
http://bobao.360.cn/learning/detail/3885.html
流血继续:18字节文件,$ 14k赏金,用于泄露私人Yahoo! Mail图像
https://scarybeastsecurity.blogspot.in/2017/05/bleed-continues-18-byte-file-14k-bounty.html?m=1