Twitter用户@raphael_scarv表示他可以利用融合漏洞有效地从其他进程中读取非缓存数据。但他说细节不会公布。
https://twitter.com/raphael_scarv/status/952078140028964864
OpenSSL...

Twitter用户@raphael_scarv表示他可以利用融合漏洞有效地从其他进程中读取非缓存数据。但他说细节不会公布。
https://twitter.com/raphael_scarv/status/952078140028964864
OpenSSL SSL握手错误状态安全绕过(CVE-2017-3737)漏洞分析
https://blog.fortinet.com/2018/01/12/an-analysis-of-the-openssl-ssl-handshake-error-state-security-bypass-cve-2017-3737
DVAR - 该死的易受攻击的ARM路由器
DVAR是一个模拟的基于Linux的ARM路由器,运行易受攻击的Web服务器
下载:http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html
可以与 https://azeria-labs.com/ 教程一起使用
分析PowerStager
https://researchcenter.paloaltonetworks.com/2018/01/unit42-powerstager-analysis/
PowerStager简介
https://github.com/z0noxz/powerstager
DNSFS:真正的云存储!将您的文件存储在其他人的DNS缓存中!
https://blog.benjojo.co.uk/post/dns-filesystem-true-cloud-storage-dnsfs
从使用RunPE注入的32位加载程序到64位进程挖掘工具分析
https://secrary.com/ReversingMalware/CoinMiner/
示例:https://www.virustotal.com/en/file/98199294da32f418964fde49d623aadb795d783640b208b9dd9ad08dcac55fd5/analysis/
Windows内核使用教程第3部分:任何内存覆盖(Write-What-Where)
https://www.exploit-db.com/docs/english/43527-windows-kernel-exploitation-tutorial-part-3-arbitrary-memory-overwrite-(write-what-where).pdf
iOS 11.0 - 11.1.2基于async_awake的越狱工具包
https://github.com/coolstar/electra
使用Weblogic漏洞(CVE-2017-10271)挖掘操作相关脚本
https://pastebin.com/ctisSMcY
https://pastebin.com/nTnujW8b
SCADA ICS系统的移动应用程序漏洞可能让黑客瞄准关键基础架构
http://securityaffairs.co/wordpress/67701/iot/scada-mobile-security.html
http://blog.ioactive.com/2018/01/scada-and-mobile-security-in-iot-era.html
进一步分析“芬兰主题”Twitter僵尸网络
https://labsblog.f-secure.com/2018/01/12/further-analysis-of-the-finnish-themed-twitter-botnet/
以前的分析:
https://labsblog.f-secure.com/2018/01/11/someone-is-building-a-finnish-themed-twitter-botnet/
phpCollab 2.5.1未经授权的文件上传漏洞
https://cxsecurity.com/issue/WLB-2018010117
本文由原始乘客安全人员发布,作者:
安全嘉宾小编2
如果转载,请注明出处: https://www.anquanke.com/post/id/94670黑客业务清单介绍及一般分类:
类别:攻击入侵破解开发
1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]
2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。
3:破解业务类:软件,加密文件,二次打包,脱壳等。
4:二次开发业务清单:软件二次开发,源代码二次开发等
5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等
备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明
注意:仅接受正式业务,个人无权接受。收集此内容。