【知识】7月5日 - 每日安全知识热点

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:世界第四大密币交易平台Bithumb被黑分析TeleBots的后门《云端的威胁检测》和《开源威胁情报的自动整理》渗透技巧——Windows日志的删除与绕过ActiveMQ任意文件写入漏洞(CVE-2016-3088)NotPetya技术分析第二部分:MBR恢复的可行性一封伪造邮件引发的研究


资讯类:

世界第四大密币交易平台Bithumb被黑

https://www.bleepingcomputer.com/news/security/fourth-largest-cryptocurrency-exchange-was-hacked-users-lose-ethereum-and-bitcoin/

技术类:

分析TeleBots的后门

https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/

通过单元测试解决Security Regression – 第1部分

https://l.avala.mp/?p=169

《云端的威胁检测》和《开源威胁情报的自动整理》

http://paper.kakapo.ml/?p=145

解密TFS中的秘密向量

https://lowleveldesign.org/2017/07/04/decrypting-tfs-secret-variables/

linux-x86:Shell Reverse TCP shellcode

https://www.rcesecurity.com/2014/07/slae-shell-reverse-tcp-shellcode-linux-x86/

逆向和利用BLE 4.0通信

http://payatu.com/reversing-exploiting-ble-4-0-communication/

渗透技巧——Windows日志的删除与绕过

https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E6%97%A5%E5%BF%97%E7%9A%84%E5%88%A0%E9%99%A4%E4%B8%8E%E7%BB%95%E8%BF%87/

CTF线下攻防赛总结

http://rcoil.me/2017/06/CTF%E7%BA%BF%E4%B8%8B%E8%B5%9B%E6%80%BB%E7%BB%93/

ActiveMQ任意文件写入漏洞(CVE-2016-3088)

https://github.com/phith0n/vulhub/tree/master/activemq/CVE-2016-3088

几款内网转发的工具

https://mp.weixin.qq.com/s/EWL9-AUB_bTf7pU4S4A2zg

一个基于REST API的安全测试框架

https://github.com/ant4g0nist/Susanoo

不安全直接对象引用漏洞入门指南

http://www.hackingarticles.in/beginner-guide-insecure-direct-object-references/

微软ATA 1.8版本更新了哪些内容

https://docs.microsoft.com/en-us/advanced-threat-analytics/whats-new-version-1.8

x86 Disassembly:探索C,x86程序集和机器代码之间的关系

https://en.wikibooks.org/wiki/X86_Disassembly 

https://en.wikibooks.org/w/index.php?title=Special:Book&bookcmd=download&collection_id=a8c705d7d0789c1d9c63aa0e0936076628a0b7e1&writer=rl&return_to=Wikibooks%3ACollections%2Fx86+Disassembly

法国SSTIC 2017总结

http://blog.fortinet.com/2017/07/04/sstic-2017-in-a-nutshell

gshark-framework:利用telegram 控制后门的框架

https://github.com/graniet/gshark-framework

NotPetya技术分析第二部分:MBR恢复的可行性

https://www.crowdstrike.com/blog/petrwrap-technical-analysis-part-2-further-findings-and-potential-for-mbr-recovery/

OWASP依赖检查v2.0.0版本发布

https://jeremylong.github.io/DependencyCheck/

逆向一个Android app

https://secureyourdigitallife.in/reverse-engineering-android-apps/

WinPayloads:用于Windows上不可检测的有效载荷生成

https://github.com/nccgroup/Winpayloads

WSUXploit:WSUS漏洞利用脚本

http://pentestit.com/wsuxploit-weaponized-wsus-exploit-script/

一封伪造邮件引发的研究

http://bobao.360.cn/learning/detail/4056.html

(完)