2019年7月16日 安全时代每日安全热点新闻

2019年7月16日07:50:59 发表评论

2019年7月16日 安全时代每日安全热点新闻

0x00 技术文章

1.Tesla Model 3破解(Bug Bounty)

Cracking my windshield and earning $10,000 on the Tesla Bug Bounty Program

2.深入挖掘WSL P9文件系统
https://tyranidslair.blogspot.com/2019/07/digging-into-wsl-p9-file-system.html

3.iOS URL Scheme容易被劫持
https://blog.trendmicro.com/trendlabs-security-intelligence/ios-url-scheme-susceptible-to-hijacking/

4.隐写术实战: 将任意文本隐藏在音频/视频/图像和文本中的多种方式

Steganography: The Art of Concealing

5.HackTheBox Writeups: Friendzone
https://mzfr.github.io/HackTheBox-writeups/Friendzone/
https://0xrick.github.io/hack-the-box/friendzone/

6.以漏洞猎人的视角, 探索持续集成服务
https://edoverflow.com/2019/ci-knew-there-would-be-bugs-here/

7.VMCS(虚拟机控制结构)初始化、分段和操作可视化

Day 4: VMCS Initialization, Segmentation, and Operation Visualization

8.Hooking Golden Axe VBlanks
https://zznop.github.io/romhacking/2019/07/14/hooking-golden-axe-vblanks.html

0x01 安全漏洞

1.去中心化身份管理系统Atlassian Crowd RCE漏洞(CVE-2019-11580)

https://www.corben.io/atlassian-crowd-rce/

0x02 恶意代码

1.研究人员发现的使用公有云服务器(Azure)做C&C的复杂的攻击事件

https://securityboulevard.com/2019/07/detecting-the-impossible-serverless-c2-in-the-cloud/amp/

2.分析1个最终释放Ursnif的混淆脚本

https://isc.sans.edu/diary/Russian+Dolls+Malicious+Script+Delivering+Ursnif/25126

0x03 代码/工具

1.Revssl: 自动生成 OpenSSL 反向Shell

https://github.com/TheSecondSun/Revssl

2.secretz: 减小持续集成服务的攻击面

https://github.com/lc/secretz

3.pyattck: 与ATT&CK框架交互, Python模块

https://github.com/swimlane/pyattck

4.Ghostfuscator: 将Python脚本混淆, 并添加密码保护. 使用AES加密

https://github.com/alberties/Ghostfuscator

5.RL78_sleigh: Ghidra插件, RL78 ISA的具体实现

https://github.com/hedgeberg/RL78_sleigh

发表评论

后发表评论