* [ Attack ] 近 500 页的 Google Hacking Database(Pdf) :
https://twitter.com/sprp77/status/1078436129169387520/photo/1
* [ MachineLearning ] 深度学习技术在 Android 恶意软件检测中的应用(Paper):
https://arxiv.org/ftp/arxiv/papers/1812/1812.10360.pdf
* [ macOS ] macOS Sandbox 介绍:
https://geosn0w.github.io/A-Long-Evening-With-macOS's-Sandbox/
* [ Programming ] 如何使用 NodeJS 实现(部分)STUN(RFC 5389) :
https://lealog.hateblo.jp/entry/2018/12/28/184909
* [ Tools ] idamagnum - 用于在 IDA 中集成 MagnumDB 请求的插件:
https://github.com/lucasg/idamagnum
* [ Tools ] Angora - 基于突变的 Fuzz 工具,主要目标是在无符号执行的情况下通过解决路径约束增加分支覆盖率:
https://github.com/AngoraFuzzer/Angora
* [ Tools ] The nextpnr FOSSFPGA place-and-route tool,来自 35C3 大会:
http://www.clifford.at/papers/2018/nextpnr/slides.pdf
* [ Vulnerability ] Foxit Reader CPDF_Parser::m_pCryptoHandler UAF 漏洞(CVE-2018-14442)PoC:
https://github.com/payatu/CVE-2018-14442
* [ Vulnerability ] Switch 的多个漏洞及如何通过 PegaSwitch(针对Switch的漏洞利用工具包)进行利用的分享:
http://hexkyz.blogspot.com/2018/12/the-switch-memoir.html
* [ Windows ] 构建 Windows 安全环境的组件介绍:
https://winitor.com/pdf/WindowsSecurityComponents.pdf
* [ Vulnerability ] Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246):
https://www.freebuf.com/vuls/192401.html
* [ Bug Bounty ] 从 2019 年 1 月开始欧盟将为开源软件开启漏洞赏金计划:
https://juliareda.eu/2018/12/eu-fossa-bug-bounties/
* [ Vulnerability ] JSC JSArray::shiftCountWithArrayStorage 的越界读写漏洞(CVE-2018-4441),来自 Project Zero :
https://bugs.chromium.org/p/project-zero/issues/detail?id=1685&desc=2
* [ Vulnerability ] JSC AbstractValue::set 的 UAF 漏洞(CVE-2018-4443),来自 Project Zero :
https://bugs.chromium.org/p/project-zero/issues/detail?id=1694
* 查看或搜索历史推送内容请访问: https://sec.today
* 微信公众号: 腾讯玄武实验室
+关注
快速开通微博你可以查看更多内容,还可以评论、转发微博。