每日安全资讯-2019.12.4

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:Lazarus Group 'Fileless'、NextCry勒索病毒利用PHP最新漏洞攻击传播、调试Samsung Android Kernel系列、一文解密所有WebLogic密文等。

【病毒区】
1、New version of IcedID Trojan uses steganographic payloads
2、The Role of Evil Downloaders in the Android Mobile Malware Kill Chain
3、Lazarus Group Goes ‘Fileless’:an implant w/ remote download & in-memory execution
4、无孔不入: NextCry勒索病毒利用PHP最新漏洞攻击传播

【漏洞分析区】
5、Microsoft Windows Media Center XXE MotW Bypass (Anniversary Edition)

【技术分享区】
6、Debugging the Samsung Android Kernel part 1:
7、Debugging the Samsung Android Kernel part 2:
8、Debugging the Samsung Android Kernel part 3:
9、Exploiting XSS with 20 characters limitation
10、一文解密所有WebLogic密文
11、HackerOne:Account Takeover via Disclosed Session Cookie($20,000)
工具-websocat:Command-line client for WebSockets, like netcat (or curl) for ws:// with advanced socat-like functions