热点概要:GitHub Enterprise远程代码执行、BSidesSF2017 会议视频、如何绕过补丁以继续使用恶意软件欺骗地址栏 、JOSE(Javascript对象签名和加密)存在的问题、利用服务器漏洞挖矿黑产案例分析、利用CompMgmtLauncher.exe bypass UAC、pwn2own2017第一天的各参赛队伍比赛情况
国内热词(以下内容部分摘自http://www.solidot.org/):
pwn2own2017大赛
美国准备起诉涉嫌入侵雅虎的黑客
Android 将直接加入 Java 8 语言特性支持
资讯类:
pwn2own2017第一天的各参赛队伍比赛情况
https://www.zerodayinitiative.com/blog/2017/3/15/welcome-to-pwn2own-2017-the-schedule
黑客窃取Wishbone用户220万email和28.7万电话号码
技术类:
GitHub Enterprise远程代码执行
http://exablue.de/blog/2017-03-15-github-enterprise-remote-code-execution.html
2015-7450:WebSphere java反序列化远程代码执行
https://www.exploit-db.com/exploits/41613/
如何绕过补丁以继续使用恶意软件欺骗地址栏
JOSE(Javascript对象签名和加密)存在的问题
https://paragonie.com/blog/2017/03/jwt-json-web-tokens-is-bad-standard-that-everyone-should-avoid
BSidesSF2017 会议视频
https://www.youtube.com/playlist?list=PLbZzXF2qC3Rsv-7uUugKLaz5CzQUnuAk8
利用FRIDA攻击Android应用程序
https://www.codemetrix.net/hacking-android-apps-with-frida-1/
一个可以获取接入CloudFlare保护网站的真实IP的脚本
https://github.com/HatBashBR/HatCloud
利用CompMgmtLauncher.exe bypass UAC
http://x42.obscurechannel.com/?p=368
Microsoft Windows SMB 服务器安全更新 (4013389),修复Windows SMB 远程代码执行漏洞
https://technet.microsoft.com/zh-cn/library/security/ms17-010
使用GDI / Bitmaps将StackOverflow利用为任意读/写
RpcView:探索和反编译Microsoft系统上的所有RPC功能
https://github.com/silverf0x/RpcView
利用来自英特尔处理器的分支跟踪存储过程的监控解决方案
https://github.com/marcusbotacin/BranchMonitoringProject
Linux系统下格式化字符串利用研究
http://0x48.pw/2017/03/13/0x2c/
Angr-doc的中文翻译
https://github.com/a7vinx/angr-doc-zh_CN
利用服务器漏洞挖矿黑产案例分析
http://bobao.360.cn/learning/detail/3610.html
手把手教你如何专业地逆向GO二进制程序