每日安全资讯-2020.6.30

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:DDG的新征程——自研P2P协议构建混合P2P网络、OCS Inventory NG v2.7 RCE漏洞、(Pwn2Own Tokyo 2019)Netgear R6700v3 LAN RCE的编写和利用、(奇安信)全球高级持续性威胁(APT)2020年中报告等。

【病毒区】
1、Interesting tactic by Ratty & Adwind for distribution of JAR appended to signed MSI

2、PROMETHIUM extends global reach with StrongPity3 APT

3、WastedLocker: Wave of Attacks Against U.S. Organizations

4、DDG的新征程——自研P2P协议构建混合P2P网络
https://www.anquanke.com/post/id/209351

【漏洞分析区】
5、OCS Inventory NG v2.7 Remote Command Execution (CVE-2020-14947)

6、(Pwn2Own Tokyo 2019) Netgear R6700v3 LAN RCE write-up and exploit

【技术分享区】
7、Android App Source code Extraction and Bypassing Root and SSL Pinning checks

8、(奇安信)全球高级持续性威胁(APT)2020年中报告

#工具#Leonidas, a framework for executing attacker actions in the cloud.

#工具#Pwdb-Public:Analysis of 1.000.000.000 leaked credentials from the internet, and most common 10 million passwords for hash cracking

#工具#CVE-2019-17603: ASUS Aura Sync 1.07.71 ‘ene.sys’ EoP Kernel Exploit

#工具#BurpCrypto: 对单加密参数的登录接口进行密码爆破的一种方法