1.微软拒绝修复的usosvc服务中的两个稳定的堆地址泄漏漏洞
https://github.com/hhlxf/USO_Info_Leak
2.Pulse Secure SSL VPN中的RCE漏洞(CVE-2020-8218)
https://www.gosecure.net/blog/2020/08/26/forget-your-perimeter-rce-in-pulse-connect-secure/
3.hide.me VPN Windows客户端特权升级漏洞
http://zeifan.my/security/privesc/2020/08/26/hideme-vpn-privesc.html
1.MassLogger示例执行链中使用的加载程序之一ReZer0v4
https://maxkersten.nl/binary-analysis-course/malware-analysis/rezer0v4-loader/
2.2020年第2季度威胁态势报告
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/threat-landscape-trends-q2-2020
3.朝鲜APT组织BeagleBoyz对银行发动的攻击
https://us-cert.cisa.gov/ncas/alerts/aa20-239a
1.ezEmu:通过各种执行技术测试对手的行为,有点像“蓝色团队的进攻性框架”,没有任联网/ C2功能,只专注于创建本地测试遥测
https://github.com/jwillyamz/ezEmu
2.DefendTheFlag:通过Azure资源管理器(ARM)和所需的状态配置(DSC)从零开始构建实验室,快速开始测试微软的安全产品
https://github.com/microsoft/DefendTheFlag
3.VolExp:类似于Process Explorer/Hacker,可以访问内存转储,可以作为Volatility插件工作
https://github.com/memoryforensics1/VolExp
4.LazyGhidra:Ghidra插件
https://github.com/AllsafeCyberSecurity/LazyGhidra
5.PCAP-ATTACK:PCAP捕获映射到相关的攻击策略
https://github.com/sbousseaden/PCAP-ATTACK
1.C++内存损坏:2种C ++特定的漏洞利用技术,Part1
https://blog.infosectcbr.com.au/2020/08/c-memory-corruption-part-1.html
2.Fuzzing Linux内核(x86)入口代码
https://blogs.oracle.com/linux/fuzzing-the-linux-kernel-x86-entry-code%2c-part-1-of-3
https://blogs.oracle.com/linux/fuzzing-the-linux-kernel-x86-entry-code%2c-part-2-of-3
3.一个从加固的Docker容器中逃逸的故事
https://www.redtimmy.com/docker/a-tale-of-escaping-a-hardened-docker-container/
4.SIEM:使用Splunk记录监视实验室设置
https://www.hackingarticles.in/siem-log-monitoring-lab-setup-with-splunk/
5.DMV :1 Vulnhub Walkthrough
https://www.hackingarticles.in/dmv-1-vulnhub-walkthrough/
6.防御规避:利用NTFS文件系统的备用数据流数据结构
https://www.hackingarticles.in/defense-evasion-alternate-data-streams/
7.了解有关结构感知的模糊测试并查找JSON漏洞
https://blog.forallsecure.com/learning-about-structure-aware-fuzzing-and-finding-json-bugs-to-boot
8.Dredd的自动检测规则分析
https://sra.io/blog/automated-detection-rule-analysis-with-dredd/
9.在.NET Core Web中实现AntiXssMiddleware
https://www.loginradius.com/engineering/blog/anti-xss-middleware-asp-core/
10.通过MongoDB对象ID预测进行IDOR
https://techkranti.com/idor-through-mongodb-object-ids-prediction/
11.NMap端口扫描初学者指南
https://medium.com/@hakluke/haklukes-guide-to-nmap-port-scanning-is-just-the-beginning-25d971692fdb
12.Google CTF - 2020 Writeup
https://blog.s1r1us.ninja/CTF/IuseBing
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论