热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【知识】4月7日每日安全知识热点

热点概要:Java AMF3 反序列化漏洞分析、用程序特征的统计学习来检测ROP、QNAP QTS 多个RCE漏洞、Android代码混淆技术总结、一键无文件感染、Windows管理规范(WMI)利用

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:Java AMF3 反序列化漏洞分析用程序特征的统计学习来检测ROPQNAP QTS 多个RCE漏洞Android代码混淆技术总结一键无文件感染Windows管理规范(WMI)利用如何修复使用NOP指令抹去关键方法的DEX文件

国内热词(以下内容部分摘自http://www.solidot.org/):


微软披露 Windows 10 收集的数据细节

恶意 Wi-Fi 网络能劫持 Android 设备

台湾的白帽黑客

资讯类:


Scottrade银行确认泄漏20,000用户记录和60GB MSSQL信息

http://securityaffairs.co/wordpress/57773/data-breach/scottrade-bank-data-leak.html

技术类:


Java AMF3 反序列化漏洞分析

http://bobao.360.cn/learning/detail/3705.html

用程序特征的统计学习来检测ROP

https://blog.acolyer.org/2017/04/06/detecting-rop-with-statistical-learning-of-program-characteristics/

Evilginx – 具有双因素身份验证的高级网络钓鱼

https://breakdev.org/evilginx-advanced-phishing-with-two-factor-authentication-bypass/

XSA-212:Critical Xen bug in PV memory virtualization code

https://github.com/QubesOS/qubes-secpack/blob/master/QSBs/qsb-029-2017.txt

QNAP QTS 多个RCE漏洞

https://sintonen.fi/advisories/qnap-qts-multiple-rce-vulnerabilities.txt

BrickerBot – PDoS的发现和分析

https://security.radware.com/ddos-threats-attacks/brickerbot-pdos-permanent-denial-of-service/

通过云端服务渗透的apt活动

http://jblog.javelin-networks.com/blog/operation-cloud-hopper-apt10/ 

https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-report-final-v4.pdf

微软edge:检测已安装的扩展

https://www.brokenbrowser.com/microsoft-edge-detecting-installed-extensions/

我是如何通过命令注入黑掉智能电视

https://www.netsparker.com/blog/web-security/hacking-smart-tv-command-injection/

网络间谍活动成为全球贸易的核心

https://www.fidelissecurity.com/TradeSecret

推荐一个实时收集req请求包的网站

http://requestb.in

Android代码混淆技术总结(一)

http://bobao.360.cn/learning/detail/3704.html

一键无文件感染

http://paper.seebug.org/265/

bash指南

https://github.com/Idnan/bash-guide

比较老的两个有关sql注入的paper

https://www.nds.rub.de/media/hfs/attachments/files/2010/03/hackpra09_kornburst_advanced_sql_injection.pdf

https://crypto.stanford.edu/cs142/lectures/16-sql-inj.pdf

如何修复使用NOP指令抹去关键方法的DEX文件

http://blog.fortinet.com/2017/04/05/how-to-repair-a-dex-file-in-which-some-key-methods-are-erased-with-nops

从 Android Native代码中创建一个java 虚拟机

https://calebfenton.github.io/2017/04/05/creating_java_vm_from_android_native_code/

利用Java Struts2漏洞安装勒索软件

https://isc.sans.edu/diary.html

Windows管理规范(WMI)利用

https://blog.netspi.com/getting-started-wmi-weaponization-part-1/ 

https://blog.netspi.com/getting-started-wmi-weaponization-part-2/

Diamond Fox恶意软件分析

https://blog.malwarebytes.com/threat-analysis/2017/03/diamond-fox-p1/ 

https://blog.malwarebytes.com/threat-analysis/2017/04/diamond-fox-p2/

Windows 10 x64 – Egghunter Shellcode

https://www.exploit-db.com/exploits/41827/

Drupal 7.x Service模块SQLi & RCE 漏洞分析及EXP

https://xianzhi.aliyun.com/forum/read/1472.html


推荐阅读
  • 在现代Web开发中,HTML5 Canvas常用于图像处理和绘图任务。本文将详细介绍如何将Canvas中的图像导出并上传至服务器,适用于拼图、图片编辑等场景。 ... [详细]
  • 吴石访谈:腾讯安全科恩实验室如何引领物联网安全研究
    腾讯安全科恩实验室曾两次成功破解特斯拉自动驾驶系统,并远程控制汽车,展示了其在汽车安全领域的强大实力。近日,该实验室负责人吴石接受了InfoQ的专访,详细介绍了团队未来的重点方向——物联网安全。 ... [详细]
  • 本文探讨了如何在PHP与MySQL环境中实现高效的分页查询,包括基本的分页实现、性能优化技巧以及高级的分页策略。 ... [详细]
  • Docker安全策略与管理
    本文探讨了Docker的安全挑战、核心安全特性及其管理策略,旨在帮助读者深入理解Docker安全机制,并提供实用的安全管理建议。 ... [详细]
  • 本文详细介绍了 Java 中 org.w3c.dom.Node 类的 isEqualNode() 方法的功能、参数及返回值,并通过多个实际代码示例来展示其具体应用。此方法用于检测两个节点是否相等,而不仅仅是判断它们是否为同一个对象。 ... [详细]
  • 如题:2017年10月分析:还记得在没有智能手机的年代大概就是12年前吧,手机上都会有WAP浏览器。当时没接触网络原理,也不 ... [详细]
  • Centos7 Tomcat9 安装笔记
    centos7,tom ... [详细]
  • 驱动程序的基本结构1、Windows驱动程序中重要的数据结构1.1、驱动对象(DRIVER_OBJECT)每个驱动程序会有唯一的驱动对象与之对应,并且这个驱动对象是在驱 ... [详细]
  • 本文介绍了 Oracle SQL 中的集合运算、子查询、数据处理、表的创建与管理等内容。包括查询部门号为10和20的员工信息、使用集合运算、子查询的注意事项、数据插入与删除、表的创建与修改等。 ... [详细]
  • 本文介绍了如何利用HTTP隧道技术在受限网络环境中绕过IDS和防火墙等安全设备,实现RDP端口的暴力破解攻击。文章详细描述了部署过程、攻击实施及流量分析,旨在提升网络安全意识。 ... [详细]
  • 尽管在WPF中工作了一段时间,但在菜单控件的样式设置上遇到了一些基础问题,特别是关于如何正确配置前景色和背景色。 ... [详细]
  • 本文详细介绍了在Windows系统中如何配置Nginx以实现高效的缓存加速功能,包括关键的配置文件设置和示例代码。 ... [详细]
  • 本文介绍了如何通过C#语言调用动态链接库(DLL)中的函数来实现IC卡的基本操作,包括初始化设备、设置密码模式、获取设备状态等,并详细展示了将TextBox中的数据写入IC卡的具体实现方法。 ... [详细]
  • Vulnhub DC3 实战记录与分析
    本文记录了在 Vulnhub DC3 靶机上的渗透测试过程,包括漏洞利用、内核提权等关键步骤,并总结了实战经验和教训。 ... [详细]
  • 2019-2020学年 20174325 叶竞蔚 《网络对抗技术》实验六:Metasploit基础应用
    本实验旨在掌握Metasploit框架的基本应用方法,重点学习三种常见的攻击方式及其实施思路。实验内容包括一次主动攻击(如MS08-067)、一次针对浏览器的攻击(如MS11-050)以及一次针对客户端的攻击(如Adobe漏洞利用)。此外,还包括成功应用一个辅助模块。 ... [详细]
author-avatar
张鹏22_981
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有