當前位置:
首頁 > 最新 > DejaVU:開源蜜罐框架;PHP 0e 開頭的魔法 Hash 列表

DejaVU:開源蜜罐框架;PHP 0e 開頭的魔法 Hash 列表

姿勢

1.F-Secure Anti-Virus:通過Solid RAR Unpacking實現遠程執行代碼

F-Secure 反病毒軟體受 7-Zip 漏洞(CVE-2017-17969、CVE-2018-5996、CVE-2018-10115)影響導致的遠程代碼執行漏洞,文章介紹了通過Solid RAR Unpacking實現遠程執行代碼漏洞分析與利用過程。

參考鏈接:

https://landave.io/2018/06/f-secure-anti-virus-remote-code-execution-via-solid-rar-unpacking/

2.Iot安全的相關資料搜集

內容包括IOT書籍、在線博客、逆向工具等。對汽車、藍牙、Zigbee&Zwave、無線電移動安全相關安全均有收集。

參考鏈接:

https://github.com/V33RU/IoTSecurity101/blob/master/README.md

3.如何攻破一款瀏覽器

文章介紹了Pwn2Own 2018 Apple Safari瀏覽器從漏洞發現到漏洞利用過程。

參考鏈接:

http://blog.ret2.io/2018/06/05/pwn2own-2018-exploit-development/

4.PHP 0e 開頭的魔法 Hash 列表

PHP webshell常用==來驗證硬編碼的md5哈希密碼是否與用戶輸入匹配。如果webshell中的硬編碼散列以0e開頭 - 則可以使用Magic Hashes繞過。0e表示如果以下字元都是數字,則整個字元串將被視為浮點數。

參考鏈接:

https://pastebin.com/HZFQEKSY

工具

1.DejaVU:開源蜜罐框架

DejaVU是一款開源欺騙框架,框架都docker搭建,當攻擊者在偵察過程中觸摸誘餌或執行認證嘗試時,會產生高度準確的警報,用於防禦者進行調查。

參考鏈接:

https://www.kitploit.com/2018/06/dejavu-open-source-deception-framework.html

2. BlackArch Linux v2018.06.01 發布

BlackArch Linux是針對滲透測試人員和安全研究人員的基於Arch Linux的發行版。BlackArch新版本增加60多個工具,及優化了系統穩定性。

參考鏈接:

https://www.kitploit.com/2018/06/blackarch-linux-v20180601-penetration.html

3.Backdoorme:強大的自動後門程序

Backdoorme分為兩部分:後門和模塊。後門程序是在埠上偵聽並重定向到解釋器的小代碼片段,如bash,有各種語言書編寫的後門程序。模塊使後門更有效,例如,每隔幾分鐘或計算機啟動時,用於建立持久性。

參考鏈接:

https://github.com/Kkevsterrr/backdoorme

4.xxer: 盲XXE注入測試工具

xxer是一個盲XXE注入回調處理程序,使用HTTP和FTP來提取信息。

參考鏈接:

https://github.com/TheTwitchy/xxer

資訊

1.GitHub被微軟收購

微軟以75億美元的價格收購了GitHub代碼託管平台。

參考鏈接:

https://blogs.microsoft.com/blog/2018/06/04/microsoft-github-empowering-developers/

2.Cloudflarre將1.1.1.1的DNS請求當作DDOS攻擊

由於 Cloudflare 錯誤的將 1.1.1.1 的正常 DNS 請求當作 DDOS 攻擊,導致 DNS 解析異常。

參考鏈接:

https://nakedsecurity.sophos.com/2018/06/04/cloudflare-mistakes-own-1-1-1-1-dns-for-ddos-attack/

3.蘋果將在2018年底在所有 TLS 連接中強制驗證證書透明度

2018年10月15日之後頒發的公用信任的傳輸層安全性(TLS)伺服器身份驗證證書必須符合蘋果的證書透明度(CT)策略,才能在Apple平台上評估為可信。不符合的證書將會導致TLS連接失敗,從而導致應用程序無法連接到Internet服務。

參考鏈接:

https://support.apple.com/en-us/HT205280

4.Android Bluetooth RCE 漏洞(CVE-2018-9355) POC 發布

參考鏈接:

https://github.com/ScottyBauer/Android_Kernel_CVE_POCs/commit/2e2f6568701c6c064d5167a41a1c8bc18dfd837e

歡迎酷愛技術的你來破殼交流。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 全球大搜羅 的精彩文章:

包子 煎餅 天津衛
Golden 構建靈動感性的藝術空間

TAG:全球大搜羅 |