1、突破流客户端加密体系
https://steamdb.info/blog/breaking-steam-client-cryptography/
2、路由器利用框架
https://github.com/reverse-shell/routersploit
3、使AngularJS payload可在真实应用环境中被利用
http://blog.portswigger.net/2016/04/adapting-angularjs-payloads-to-exploit.html
4、Hacking Mattermost:从未认证法国你问到系统管理员
http://haxx.ml/post/142844845111/hacking-mattermost-from-unauthenticated-to-system
5、burpsuite的json JTree viewer插件
https://github.com/silentsignal/burp-json-jtree
6、Internet Explorer’s MS15-106利用第一部分:VBScript过滤类型混淆漏洞(CVE-2015-6055)
7、为Opera's "browser VPN"生成账号
https://github.com/spaze/oprah-proxy
8、恶意欺诈软件开始直接利用JS作为邮件附件
9、php加密指南
https://github.com/defuse/php-encryption/blob/v2-add-documentation/docs/Tutorial.md
10、企业能从hackingTeam事件中学到什么?第一部分
http://malwarejake.blogspot.tw/2016/04/lessons-learned-from-hacking-team.html
11、Towelroot和hackingTeam中泄露的exploit被用于投递andorid"“Dogspectus”"恶意欺诈软件
https://www.bluecoat.com/security-blog/2016-04-25/android-exploit-delivers-dogspectus-ransomware
12、银行攻击案例,通过patch两个字节转走9亿美金
http://baesystemsai.blogspot.tw/2016/04/two-bytes-to-951m.html
13、使用Nuand BladeRF, Raspberry Pi 和 YatesBTS搭建GSM基站
14、leaf:面向黑客的机器学习
http://autumnai.com/leaf/book/leaf.html
15、ChaosKey:通过USB生成随机数的小硬件
http://altusmetrum.org/ChaosKey/
16、postgresql执行join的过程
http://patshaughnessy.net/2015/11/24/a-look-at-how-postgres-executes-a-tiny-join
17、NSIS脚本分析的ida插件
https://github.com/isra17/nrs/
18、linux内核中的信号量
https://github.com/0xAX/linux-insides/blob/master/SyncPrim/sync-3.md
19、andorid恶意分析脚本