热点概要:对OpenVPN修补的几个漏洞分析、通过共享数组缓冲区实现Firefox UAF、如何使用机器学习来解决恶意软件识别、恶意软件中的符号解析 、java反序列化漏洞分析
资讯类:
OPENVPN修复严重的远程执行代码漏洞
https://threatpost.com/openvpn-patches-critical-remote-code-execution-vulnerability/126425/
微软为Edge漏洞奖励项目无限延期
https://threatpost.com/microsoft-extends-edge-bug-bounty-program-indefinitely/126446/
技术类:
对OpenVPN修补的几个漏洞分析
https://guidovranken.wordpress.com/2017/06/21/the-openvpn-post-audit-bug-bonanza/
通过共享数组缓冲区实现Firefox UAF
https://phoenhex.re/2017-06-21/firefox-structuredclone-refleak
Webpack和Preact-CLI内置证书漏洞
https://medium.com/@mikenorth/webpack-preact-cli-vulnerability-961572624c54
libdheap:一个共享(动态)库,可以透明地注入到不同的进程中,以检测glibc堆中的内存损坏
https://github.com/DhavalKapil/libdheap
使用Python检测并绕过Web应用程序防火墙
http://www.kalitutorials.net/2016/12/python-detect-and-bypass-web-application-firewall.html
思科工程师如何使用机器学习来解决恶意软件识别
IDA系列,第1部分:Hex-Rays反编译器
https://qmemcpy.github.io/post/ida-series-1-hex-rays
joy:用于捕获和分析网络数据包的软件,可被用于网络研究,取证和安全监控。
内存管理上的漏洞,以系统、编译器和应用为案例说明
https://cansecwest.com/core05/memory_vulns_delalleau.pdf
CVE-2017-8474:windows内核DeviceApi 栈内存泄漏
https://cxsecurity.com/issue/WLB-2017060151
通过Metasploit验证SNMP和NTP放大攻击
http://carnal0wnage.attackresearch.com/2017/06/ntpsnmp-amplification-attacks.html
使用BugID可以调试基于Windows 10 15063上的windows平台应用
https://github.com/SkyLined/BugId
SIMD / GPU Friendly Branchless Binary Search
https://blog.demofox.org/2017/06/20/simd-gpu-friendly-branchless-binary-search/
根据从恶意软件中发现的字符串自动化生成YARA规则
https://github.com/Neo23x0/yarGen
分析恶意软件使用TLS(不含解密)
https://arxiv.org/pdf/1607.01639.pdf
恶意软件中的符号解析
https://www.fireeye.com/blog/threat-research/2017/06/remote-symbol-resolution.html
java反序列化漏洞分析
https://xianzhi.aliyun.com/forum/read/1757.html
识别目标是否基于 Struts2 构建的两种方法