热点概要:攻击电网的CRASHOVERRIDE恶意软件框架报告、蓝牙App漏洞系列分析之二CVE-2017-0639、安全技能树简版、SSTIC2017年度网络安全会议上法国网络安全机构发布TV5Monde电视网络频道被入侵的细节、对勒索软件MacRansom的分析、通过云服务提供商劫持DNS、详细分析CARBANAK后门、Windows 10下MS16-098 RGNOBJ整数溢出漏洞分析及利用
资讯类:
Industroyer ICS恶意软件跟乌克兰电力网攻击有关联
http://www.securityweek.com/industroyer-ics-malware-linked-ukraine-power-grid-attack
技术类:
攻击电网的CRASHOVERRIDE恶意软件框架报告
https://dragos.com/blog/crashoverride/CrashOverride-01.pdf
hacking Virgin MediaSuper Hub
https://www.contextis.com/resources/blog/hacking-virgin-media-super-hub/
内网端口转发及穿透
https://xianzhi.aliyun.com/forum/read/1715.html
蓝牙App漏洞系列分析之二CVE-2017-0639
https://xianzhi.aliyun.com/forum/read/1713.html
Sanic <=0.5.0 static file任意文件读取
https://xianzhi.aliyun.com/forum/read/1712.html
安全技能树简版
http://evilcos.me/security_skill_tree_basic/index.html
php2017大会-PHP安全开发_从白帽角度做安全
Windows 10下MS16-098 RGNOBJ整数溢出漏洞分析及利用
https://security.tencent.com/index.php/blog/msg/117
Python Sandbox Bypass
对于AppCms系统的一次综合审计
https://forum.90sec.org/forum.php?mod=viewthread&tid=10577
看雪CTF2017第二题lelfeiCM、独行孤客CrackMe的writeup
http://anhkgg.github.io/kxctf2017_writeup2/
http://anhkgg.github.io/kxctf2017-writeup5/
小白审计JACKSON反序列化漏洞
http://bbs.pediy.com/thread-218416.htm
攻击JavaWeb应用 [1]
https://threathunter.org/topic/593ea6b1a5edfd44628f5b34
Windows 日志攻防之攻击篇
https://threathunter.org/topic/593eb1bbb33ad233198afcfa
超级后门PLATINUM组织隐蔽通信工具分析(含演示视频)
http://bobao.360.cn/learning/detail/3967.html
shell在手分析服务器日志不愁
https://segmentfault.com/a/1190000009745139
SSTIC2017年度网络安全会议上法国网络安全机构发布TV5Monde电视网络频道被入侵的细节
https://blog.comae.io/lessons-from-tv5monde-2015-hack-c4d62f07849d
一款用于发现SSRF、XXE、XSS漏洞的小工具
https://github.com/jobertabma/ground-control
对勒索软件MacRansom的分析
https://blog.fortinet.com/2017/06/09/macransom-offered-as-ransomware-as-a-service
BSides London 2017 WriteUp (Talk & Slides)
https://www.peerlyst.com/posts/bsides-2017-writeup-talk-and-slides-porthunter
联系学习CTF技能的一个网站
通过文件扩展名的方式绕过AppLocker
https://pentestlab.blog/2017/06/12/applocker-bypass-file-extensions/
通过云服务提供商劫持DNS
如何通过 SSH 隧道进行域渗透的 PtT 攻击
详细分析CARBANAK后门
https://www.fireeye.com/blog/threat-research/2017/06/behind-the-carbanak-backdoor.html