1.引入CWE-1265:一种新的了解带漏洞的可重入控制流的方法
https://www.zerodayinitiative.com/blog/2020/8/25/introducing-cwe-1265-a-new-way-to-understand-vulnerable-reentrant-control-flows
2.Zamzar API 在将打开的Office ODT文件转换为PDF 时的SSRF漏洞
https://labs.bishopfox.com/advisories/zamzar-api
3.Firefox JIT漏洞利用(CVE-2019-17026)
https://labs.f-secure.com/blog/exploiting-cve-2019-17026-a-firefox-jit-bug/
https://github.com/maxpl0it/CVE-2019-17026-Exploit
4.用于分析、监视和数据可视化的开源应用程序Grafana的任意文件读取漏洞(CVE-2019-19499)
https://swarm.ptsecurity.com/grafana-6-4-3-arbitrary-file-read/
1.针对云App和Linux的Lemon_Duck挖矿软件
https://news.sophos.com/en-us/2020/08/25/lemon_duck-cryptominer-targets-cloud-apps-linux/
1.Hack-Tools:针对Web渗透的多合一浏览器扩展
https://github.com/LasCC/Hack-Tools
2.speakeasy:Windows内核和用户模式二进制文件仿真器
https://github.com/fireeye/speakeasy
3.Impost3r:利用C语言编写,用来窃取linux下各类密码(ssh,su,sudo)的工具
https://github.com/ph4ntonn/Impost3r
4.monsoon:快速HTTP枚举器,可执行大量HTTP请求、过滤响应并实时显示它们
https://github.com/RedTeamPentesting/monsoon
5.为Windows编译的CrackMapExec v5.1.0
https://github.com/MichaelKCortez/CrackMapExecWin
1.使用静态分析改进覆盖引导的Fuzzing
https://repret.wordpress.com/2017/05/01/improving-coverage-guided-fuzzing-using-static-analysis/
2.如何在Spark集群的每个节点上获得Shell
3.如何实现BGP欺骗和实现对SSH的MiTM攻击
https://github.com/BetterWayElectronics/bgp_spoofing_ssh_mitm
4.身份验证绕过:泄漏Google Cloud服务帐户和项目。通过为IAM API的projects.serviceAccounts.list方法伪造pageToken,可以列出任何Google Cloud Platform项目的IAM服务帐户(给定其项目号)
https://www.ezequiel.tech/2020/08/leaking-google-cloud-projects.html?m=1
5.在Linux上使用AFL对简单的C程序进行Fuzzing
6.编写示例C程序,使用AFL发现不同类型的漏洞
7.Side-Channel攻击指南
https://soatok.blog/2020/08/27/soatoks-guide-to-side-channel-attacks/
8.分析使用Themida 3.0.8.0.保护的二进制文件
https://github.com/quosego/analysis.oreans/blob/master/Documentations/Version%203/Themida/x32/3.0.8.0/Advanced%20API-Wrapping/README.md
9.一个可以统治所有人的漏洞?嵌入式替换和伪造微控制器的安全性
https://www.usenix.org/conference/woot20/presentation/obermaier
https://github.com/JohannesObermaier/f103-analysis
10.探索Ubiquiti UniFi Cloud Key Gen2 Plus:界定攻击面,为UniFi Protect和UniFi管理门户API设置调试,并查找未经身份验证的API漏洞
https://medium.com/tenable-techblog/exploring-the-ubiquiti-unifi-cloud-key-gen2-plus-f5b0f7ca688
11.使用Cobalt Strike进行渗透测试:不太明显的功能
https://www.trustedsec.com/blog/red-teaming-with-cobalt-strike-not-so-obvious-features/
12.我的Safari 阅读模式下的黑客探险
https://payatu.com/blog/nikhil-mittal/my-hacking-adventures-with-safari-reader-mode
13.通过AMSI和机器学习阻止Active Directory攻击和其他后渗透行为
https://www.microsoft.com/security/blog/2020/08/27/stopping-active-directory-attacks-and-other-post-exploitation-behavior-with-amsi-and-machine-learning/
14.Avoiding detection via DHCP options
https://sensepost.com/blog/2020/avoiding-detection-via-dhcp-options/
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论