1、突破流客户端加密体系
https://steamdb.info/blog/breaking-steam-client-cryptography/
2、路由器利用框架
https://github.com/reverse-shell/routersploit
3、使AngularJS payload可在真实应用环境中被利用
http://blog.portswigger.net/2016/04/adapting-angularjs-payloads-to-exploit.html
4、Hacking Mattermost:从未认证法国你问到系统管理员
http://haxx.ml/post/142844845111/hacking-mattermost-from-unauthenticated-to-system
5、burpsuite的json JTree viewer插件
https://github.com/silentsignal/burp-json-jtree
6、Internet Explorer’s MS15-106利用第一部分:VBScript过滤类型混淆漏洞(CVE-2015-6055)
7、为Opera's "browser VPN"生成账号
https://github.com/spaze/oprah-proxy
8、恶意欺诈软件开始直接利用JS作为邮件附件
9、php加密指南
https://github.com/defuse/php-encryption/blob/v2-add-documentation/docs/Tutorial.md
10、企业能从hackingTeam事件中学到什么?第一部分
http://malwarejake.blogspot.tw/2016/04/lessons-learned-from-hacking-team.html
11、Towelroot和hackingTeam中泄露的exploit被用于投递andorid"“Dogspectus”"恶意欺诈软件
https://www.bluecoat.com/security-blog/2016-04-25/android-exploit-delivers-dogspectus-ransomware
12、银行攻击案例,通过patch两个字节转走9亿美金
http://baesystemsai.blogspot.tw/2016/04/two-bytes-to-951m.html
13、使用Nuand BladeRF, Raspberry Pi 和 YatesBTS搭建GSM基站
14、leaf:面向黑客的机器学习
http://autumnai.com/leaf/book/leaf.html
15、ChaosKey:通过USB生成随机数的小硬件
http://altusmetrum.org/ChaosKey/
16、postgresql执行join的过程
http://patshaughnessy.net/2015/11/24/a-look-at-how-postgres-executes-a-tiny-join
17、NSIS脚本分析的ida插件
https://github.com/isra17/nrs/
18、linux内核中的信号量
https://github.com/0xAX/linux-insides/blob/master/SyncPrim/sync-3.md
19、andorid恶意分析脚本
https://github.com/acgmohu/amas
本文由 360安全播报 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/news/detail/2980.html
关于我们 |
服务报价 |
常见问题 |
服务流程 |
服务承诺 |
服务条款 |
诚聘英才 |
中国网络安全联盟(ChinaNSU)核心会员 |
新浪微博
技术支持:018628103302. 客户服务:028-67874987. 商务传真:028-89993093. Email:admin@fwqaq.com
服务器安全.COM(FWQAQ.COM) 版权所有 Copyright © 2005 - 2016 成都锐盾信息技术有限公司. All Right Reserved.
蜀ICP备09009354号-17
川公网安备 51192302000130号
< 电脑桌面版 | 触屏手机版 >