每日攻防资讯简报[Apr.6th]

admin 2021年4月6日20:49:44评论83 views字数 2257阅读7分31秒阅读模式

每日攻防资讯简报[Apr.6th]

0x00漏洞

1.macOS漏洞CVE-2019-8761,攻击者可以利用它在TXT文件中执行HTML

https://www.paulosyibelo.com/2021/04/this-man-thought-opening-txt-file-is.html

 

2.屏幕记录程序Loom会泄露私人视频片段,并将这一点作为产品功能

https://yvoschaap.com/weblog/loom_leaks_private_video_snippet_clips_as_a_feature

 

3.Apple Mail 0Day, 可以在Mail的沙箱环境中添加或修改任何文件。

https://mikko-kenttala.medium.com/zero-click-vulnerability-in-apples-macos-mail-59e0c14b106c

0x01工具


1.Caronte:分析攻击/防御过程中网络流量

https://github.com/eciavatta/caronte

 

2.CIMplant:WMImplant的C#实现版,使用CIM或WMI查询远程系统

https://github.com/FortyNorthSecurity/CIMplant

 

3.maigret:OSINT用户名检查器,通过大量站点中的用户名收集有关个人的档案

https://github.com/soxoj/maigret

 

4.3klCon:适用于大中型的全自动化OSINT工具

https://github.com/eslam3kl/3klCon

 

5.random_c2_profile:随机Cobalt Strike C2配置文件生成器

https://github.com/threatexpress/random_c2_profile

0x02技术

1.使用Ghidra改装游戏《十字军之王III》

https://waffleironer.medium.com/legalizing-gay-marriage-in-crusader-kings-iii-with-ghidra-2602e6aa8689

 

2.在线网游Runescape检测机器人的机制有缺陷

https://secret.club/2021/04/03/runescape-heuristics.html

 

3.使用Ghidra分析恶意代码

 

4.Zynq芯片分析,Part1:以困难的方式转储bootrom

https://blog.ropcha.in/part-1-zynq-glitching.html

 

5.跨壳的代码重用与DLL加载器

https://blog.reversinglabs.com/blog/code-reuse-across-packers-and-dll-loaders

 

6.如何在树莓派上构建一次性攻击盒

https://feed.prelude.org/p/catch-me-if-you-can

 

7.播放Youtube用户的私人视频

https://bugs.xdavidhu.me/google/2021/04/05/i-built-a-tv-that-plays-all-of-your-private-youtube-videos/

 

8.AMD预测性存储转发的安全性分析

https://www.amd.com/system/files/documents/security-analysis-predictive-store-forwarding.pdf

 

9.PostgreSQL数据库加固

https://goteleport.com/blog/securing-postgres-postgresql/

 

10.测试大量工具及其对反向Shell通信进行加密的能力

https://www.hackingarticles.in/encrypted-reverse-shell-for-pentester/

 

11.SQL注入新手指南

https://infosecwriteups.com/sql-injection-for-noobs-3677eac68d38

 

12.了解和识别不安全的反序列化漏洞

https://infosecwriteups.com/understanding-identifying-insecure-deserialization-vulnerabilities-f7fac5414bb3

 

13.如何成为中间人攻击中的中间人

https://infosecwriteups.com/the-art-of-man-in-the-middle-attack-9e92aaf806ee

 

14.HTB: Time

https://0xdf.gitlab.io/2021/04/03/htb-time.html

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Apr.6th]

每日攻防资讯简报[Apr.6th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Apr.6th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月6日20:49:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Apr.6th]http://cn-sec.com/archives/327920.html

发表评论

匿名网友 填写信息