1.XSS->Fix->Bypass: 10000$ bounty in Google Maps
https://www.ehpus.com/post/xss-fix-bypass-10000-bounty-in-google-maps
2.攻击高通Adreno GPU:介绍可从Android应用程序沙箱访问的有趣的攻击面:GPU硬件
https://googleprojectzero.blogspot.com/2020/09/attacking-qualcomm-adreno-gpu.html
3.MoFi网络路由器的多个漏洞,包括可以用来远程入侵设备的严重漏洞
https://www.criticalstart.com/critical-vulnerabilities-discovered-in-mofi-routers/
4.(Windows10)当在进程之外使用StorageFolder类时,它可以绕过安全检查来读写AppContainer不允许的文件
https://bugs.chromium.org/p/project-zero/issues/detail?id=2055
1.Shlayer恶意软件的最新变种ZShlayer:率先采用苹果公司的Zsh而不是Bash作为其默认的Shell语言,并采用了一种新颖的编码方法来避免检测
https://www.sentinelone.com/blog/coming-out-of-your-shell-from-shlayer-to-zshlayer/
1.twistrs:Rust编写的域名枚举工具
https://github.com/JuxhinDB/twistrs
https://blog.digital-horror.com/twistrs/
2.cryptoguard:在Java和Android程序中查找错误使用的加密(cryptographic)
https://github.com/CryptoGuardOSS/cryptoguard
https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1mbmHwIxTb2/pdf
3.PurpleCloud:云中小型Active Directory渗透测试实验室的基础架构即代码(IaC:Infrastructure as Code)部署
https://github.com/iknowjason/PurpleCloud
1.渗透工具包Axiom介绍
https://adamsvoboda.net/axiom-feels-like-cheating/
2.h2c Smuggling: Request Smuggling Via HTTP/2 Cleartext (h2c)
https://labs.bishopfox.com/tech-blog/h2c-smuggling-request-smuggling-via-http/2-cleartext-h2c
3.Elastic Kubernetes服务(EKS)的安全组(SG)和网络访问控制列表(NACL)配置
https://www.padok.fr/en/blog/sg-nacl-eks
4.滥用Azure AD中的动态组进行特权升级
https://www.mnemonic.no/blog/abusing-dynamic-groups-in-azure/
5.被低估的Obscurity安全性:针对Obscurity不安全的反驳
https://utkusen.com/blog/security-by-obscurity-is-underrated.html
6.WSUS攻击,Part2:CVE-2020-1013,一个Win 10本地特权升级1-Day
https://www.gosecure.net/blog/2020/09/08/wsus-attacks-part-2-cve-2020-1013-a-windows-10-local-privilege-escalation-1-day/
7.SIEM:使用Splunk监控Windows客户端
https://www.hackingarticles.in/siem-windows-client-monitoring-with-splunk/
8.Fuzzing:挑战与反思
9.Empire 3.4.0版本中的Malleable C2功能,可通过profile文件进行配置
https://www.bc-security.org/post/empire-malleable-c2-profiles/
10.使用二进制仿真自动动态解析导入表
https://lopqto.me/posts/automated-dynamic-import-resolving
11.漏洞赏金Tips
https://github.com/KingOfBugbounty/KingOfBugBountyTips
12.暗网的网络安全状态研究:
https://www.immuniweb.com/blog/state-cybersecurity-dark-web-exposure.html
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论