4月28日-每日安全知识热点
分享到:
1、Office 365 认证绕过 writeup
http://www.economyofmechanism.com/office365-authbypass.html
2、漏洞允许任何人接管和修改任何.as域名
https://isecguy.wordpress.com/2016/04/25/flaw-allowed-anyone-to-modify-take-control-over-any-as-domain/
3、php7中通过OPcache实现二进制webshell
http://blog.gosecure.ca/2016/04/27/binary-webshell-through-opcache-in-php-7/
4、cookie prefixes介绍
https://chloe.re/2016/04/27/cookieprefixes/
5、内存取证
http://resources.infosecinstitute.com/memory-forensics/
6、cve-2016-0018:DLL PLANTING导致的远程代码执行漏洞
https://blogs.mcafee.com/mcafee-labs/cve-2016-0018-dll-planting-leads-to-a-remote-code-execution-vulnerability/
7、TCP实现通过ICMP协议绕过防火墙
https://github.com/Maksadbek/tcpovericmp?platform=hootsuite
8、一个PYTHON程序可以生成大量恶意的钓鱼网站
https://github.com/Renato-Silva/pyPISHER
9、wordpress利用框架
http://www.getwpxf.com/
10、用 PHP和JavaScript开发的暴力HTTP 表单破解脚本
https://github.com/luqmanyasin/Simple-Bruteforce-Script
11、vega:免费开源的漏洞扫描器
https://subgraph.com/vega/download/index.en.html
12、高通Adreno CPU MSM驱动访问不信任APP域漏洞
https://bugs.chromium.org/p/project-zero/issues/detail?id=734&can=1&sort=-id
13、SyScan360新加坡2016的议题 https://reverse.put.as/wp-content/uploads/2016/04/SyScan360_SG_2016_-_Memory_Corruption_is_for_wussies.pdf PPT 和 代码 https://github.com/gdbinit/mach_race
https://reverse.put.as/2016/04/27/syscan360-singapore-2016-slides-and-exploit-code/
14、追踪APT组织platinum滥用WINDOWS热补丁技术
https://blogs.technet.microsoft.com/mmpc/2016/04/26/digging-deep-for-platinum/
15、重新打包开源BeEF XSS 利用框架用于APT攻击
https://securelist.com/blog/software/74503/freezer-paper-around-free-meat/
16、各VPN提供商的价格/使用的加密技术/价格评比
https://docs.google.com/spreadsheets/d/1FJTvWT5RHFSYuEoFVpAeQjuQPU4BVzbOigT0xebxTOw/htmlview?sle=true
本文由 360安全播报 原创发布,如需转载请注明来源及本文地址。本文地址:http://bobao.360.cn/news/detail/2987.html