DejaVU:开源蜜罐框架;PHP 0e 开头的魔法 Hash 列表

姿势

1.F-Secure Anti-Virus:通过Solid RAR Unpacking实现远程执行代码

F-Secure 反病毒软件受 7-Zip 漏洞(CVE-2017-17969、CVE-2018-5996、CVE-2018-10115)影响导致的远程代码执行漏洞,文章介绍了通过Solid RAR Unpacking实现远程执行代码漏洞分析与利用过程。

参考链接:

https://landave.io/2018/06/f-secure-anti-virus-remote-code-execution-via-solid-rar-unpacking/

2.Iot安全的相关资料搜集

内容包括IOT书籍、在线博客、逆向工具等。对汽车、蓝牙、Zigbee&Zwave、无线电移动安全相关安全均有收集。

参考链接:

https://github.com/V33RU/IoTSecurity101/blob/master/README.md

3.如何攻破一款浏览器

文章介绍了Pwn2Own 2018 Apple Safari浏览器从漏洞发现到漏洞利用过程。

参考链接:

http://blog.ret2.io/2018/06/05/pwn2own-2018-exploit-development/

4.PHP 0e 开头的魔法 Hash 列表

PHP webshell常用==来验证硬编码的md5哈希密码是否与用户输入匹配。如果webshell中的硬编码散列以0e开头 - 则可以使用Magic Hashes绕过。0e表示如果以下字符都是数字,则整个字符串将被视为浮点数。

参考链接:

https://pastebin.com/HZFQEKSY

工具

1.DejaVU:开源蜜罐框架

DejaVU是一款开源欺骗框架,框架都docker搭建,当攻击者在侦察过程中触摸诱饵或执行认证尝试时,会产生高度准确的警报,用于防御者进行调查。

参考链接:

https://www.kitploit.com/2018/06/dejavu-open-source-deception-framework.html

2. BlackArch Linux v2018.06.01 发布

BlackArch Linux是针对渗透测试人员和安全研究人员的基于Arch Linux的发行版。BlackArch新版本增加60多个工具,及优化了系统稳定性。

参考链接:

https://www.kitploit.com/2018/06/blackarch-linux-v20180601-penetration.html

3.Backdoorme:强大的自动后门程序

Backdoorme分为两部分:后门和模块。后门程序是在端口上侦听并重定向到解释器的小代码片段,如bash,有各种语言书编写的后门程序。模块使后门更有效,例如,每隔几分钟或计算机启动时,用于建立持久性。

参考链接:

https://github.com/Kkevsterrr/backdoorme

4.xxer: 盲XXE注入测试工具

xxer是一个盲XXE注入回调处理程序,使用HTTP和FTP来提取信息。

参考链接:

https://github.com/TheTwitchy/xxer

资讯

1.GitHub被微软收购

微软以75亿美元的价格收购了GitHub代码托管平台。

参考链接:

https://blogs.microsoft.com/blog/2018/06/04/microsoft-github-empowering-developers/

2.Cloudflarre将1.1.1.1的DNS请求当作DDOS攻击

由于 Cloudflare 错误的将 1.1.1.1 的正常 DNS 请求当作 DDOS 攻击,导致 DNS 解析异常。

参考链接:

https://nakedsecurity.sophos.com/2018/06/04/cloudflare-mistakes-own-1-1-1-1-dns-for-ddos-attack/

3.苹果将在2018年底在所有 TLS 连接中强制验证证书透明度

2018年10月15日之后颁发的公用信任的传输层安全性(TLS)服务器身份验证证书必须符合苹果的证书透明度(CT)策略,才能在Apple平台上评估为可信。不符合的证书将会导致TLS连接失败,从而导致应用程序无法连接到Internet服务。

参考链接:

https://support.apple.com/en-us/HT205280

4.Android Bluetooth RCE 漏洞(CVE-2018-9355) POC 发布

参考链接:

https://github.com/ScottyBauer/Android_Kernel_CVE_POCs/commit/2e2f6568701c6c064d5167a41a1c8bc18dfd837e

欢迎酷爱技术的你来破壳交流。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180607G088HI00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券