1月14日技术类安全热点

责声明">
Twitter用户@raphael_scarv表示他可以利用融合漏洞有效地从其他进程中读取非缓存数据。但他说细节不会公布。 https://twitter.com/raphael_scarv/status/952078140028964864   OpenSSL...
Twitter用户@raphael_scarv表示他可以利用融合漏洞有效地从其他进程中读取非缓存数据。但他说细节不会公布。
https://twitter.com/raphael_scarv/status/952078140028964864
  OpenSSL SSL握手错误状态安全绕过(CVE-2017-3737)漏洞分析
https://blog.fortinet.com/2018/01/12/an-analysis-of-the-openssl-ssl-handshake-error-state-security-bypass-cve-2017-3737   DVAR - 该死的易受攻击的ARM路由器 DVAR是一个模拟的基于Linux的ARM路由器,运行易受攻击的Web服务器
下载:http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html
可以与 https://azeria-labs.com/ 教程一起使用   分析PowerStager
https://researchcenter.paloaltonetworks.com/2018/01/unit42-powerstager-analysis/ PowerStager简介 https://github.com/z0noxz/powerstager   DNSFS:真正的云存储!将您的文件存储在其他人的DNS缓存中!
https://blog.benjojo.co.uk/post/dns-filesystem-true-cloud-storage-dnsfs   从使用RunPE注入的32位加载程序到64位进程挖掘工具分析
https://secrary.com/ReversingMalware/CoinMiner/
示例:https://www.virustotal.com/en/file/98199294da32f418964fde49d623aadb795d783640b208b9dd9ad08dcac55fd5/analysis/   Windows内核使用教程第3部分:任何内存覆盖(Write-What-Where)
https://www.exploit-db.com/docs/english/43527-windows-kernel-exploitation-tutorial-part-3-arbitrary-memory-overwrite-(write-what-where).pdf   iOS 11.0 - 11.1.2基于async_awake的越狱工具包
https://github.com/coolstar/electra   使用Weblogic漏洞(CVE-2017-10271)挖掘操作相关脚本
https://pastebin.com/ctisSMcY
https://pastebin.com/nTnujW8b   SCADA ICS系统的移动应用程序漏洞可能让黑客瞄准关键基础架构
http://securityaffairs.co/wordpress/67701/iot/scada-mobile-security.html
http://blog.ioactive.com/2018/01/scada-and-mobile-security-in-iot-era.html
  进一步分析“芬兰主题”Twitter僵尸网络 https://labsblog.f-secure.com/2018/01/12/further-analysis-of-the-finnish-themed-twitter-botnet/ 以前的分析: https://labsblog.f-secure.com/2018/01/11/someone-is-building-a-finnish-themed-twitter-botnet/   phpCollab 2.5.1未经授权的文件上传漏洞
https://cxsecurity.com/issue/WLB-2018010117 本文由原始乘客安全人员发布,作者: 安全嘉宾小编2
如果转载,请注明出处: https://www.anquanke.com/post/id/94670黑客业务清单介绍及一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。
  • 发表于 2018-01-18 00:00
  • 阅读 ( 1412 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章