热点概要:利用ssrf漏洞获取google内部的dns信息、基于时间反馈的RCE、恶意软件利用DNS TXT记录查询和响应创建了C2通道、过期的whois server 的故事、CVE-2017-0038 Windows gdi32.dll堆越界漏洞分析、windows SMEP bypass[pdf]、IE11类型混淆漏洞发现
国内热词(以下内容部分摘自http://www.solidot.org/):
Google Play 应用被发现试图用 PC 恶意程序感染 Android
百度搜索故障 工信部责令其深入调查并整改
Rosehub 行动,为数千开源项目打补丁
雅虎 cookie 伪造攻击影响 3200 万用户,CEO 放弃奖金
Twitter 将利用软件搜寻网络暴民
资讯类:
雅虎确认3200万账户遭到cookie伪造攻击
http://thehackernews.com/2017/03/yahoo-cookie-forging-hack.html
HackerOne为一些免费的开源项目提供专业服务
https://www.hackerone.com/blog/HackerOne-Professional-Free-For-Open-Source-Projects
特朗普的新FCC主席允许ISP在没有用户同意的情况下出售您的私人数据
http://thehackernews.com/2017/03/fcc-ajit-pai-net-neutrality.html
技术类:
利用ssrf漏洞获取google内部的dns信息
https://www.rcesecurity.com/2017/03/ok-google-give-me-all-your-internal-dns-information/
利用xml实体注读取TGI Friday's(知名餐厅连锁店)在线订购系统信息
https://www.adamlogue.com/getting-read-access-on-tgi-fridays-online-ordering-system-fixed/
基于时间反馈的RCE
https://securitycafe.ro/2017/02/28/time-based-data-exfiltration/
查询dns相关的一些信息的网站
恶意软件利用DNS TXT记录查询和响应创建了C2通道
http://blog.talosintelligence.com/2017/03/dnsmessenger.html
分析PSoC4的乐趣
http://dmitry.gr/index.php?r=05.Projects&proj=23.%20PSoC4
过期的whois server 的故事
https://blog.sucuri.net/2017/03/story-expired-whois-server.html
一个用于搞硬件安全测试(fuzzing,symEx,exploit)的虚拟机
https://github.com/0xM3R/cgPwn
BKP2017-Writeup-Accelerated.zone
http://eviloh.xyz/2017/03/02/bkp2017-writeup-accelerated-zone/
xpath 自动化注入
https://github.com/r0oth3x49/Xpath
MASScan和微体系结构攻击的静态检测问题
https://cyber.wtf/2017/03/02/masscan-the-problem-of-static-detection/
CVE-2017-0038 Windows gdi32.dll堆越界漏洞分析
https://0patch.blogspot.in/2017/02/0patching-0-day-windows-gdi32dll-memory.html
Inspeckage:用于提供Android应用程序的动态分析
http://ac-pm.github.io/Inspeckage/
在WPA-TKIP和TLS协议中打破RC4[pdf]
https://www.rc4nomore.com/vanhoef-usenix2015.pdf
利用Android S-Boot:在Samsung Bootloader中获取任意代码执行
http://hexdetective.blogspot.in/2017/02/exploiting-android-s-boot-getting.html
免费下载 汽车黑客手册
http://opengarages.org/handbook/
挖掘浏览器漏洞入门
http://mashirogod.dothome.co.kr/index.php/2017/01/07/first-step-to-browser-exploitation/
windows SMEP bypass[pdf]
https://www.coresecurity.com/system/files/publications/2016/05/Windows%20SMEP%20bypass%20U%3DS.pdf
IE11类型混淆漏洞发现