1.CVE-2020-16898 – Bad Neighbor 漏洞利用
http://blog.pi3.com.pl/?p=780
2.Discord桌面客户端串联多个漏洞实现RCE
https://mksben.l0.cm/2020/10/discord-desktop-rce.html
3.高通QCMAP(移动访问点)体系结构中的四个主要漏洞
https://www.vdoo.com/blog/qualcomm-qcmap-vulnerabilities
4.CVE-2020-5135-SonicWall VPN中的缓冲区溢出漏洞
https://isc.sans.edu/forums/diary/CVE20205135+Buffer+Overflow+in+SonicWall+VPNs+Patch+Now/26692/
1.stegbrute:隐写爆破工具,Rust编写
https://github.com/R4yGM/stegbrute
2.TruffleSnout:用于攻击性目的的AD发现工具包
https://github.com/dsnezhkov/TruffleSnout
3.Taken:接管AWS ips,有一个子域接管的PoC
https://github.com/In3tinct/Taken
4.WinPmem:多平台支持的物理内存获取工具
https://github.com/Velocidex/WinPmem
1.逆向工程3D Movie Maker-第2部分
https://benstoneonline.com/posts/reverse-engineering-3d-movie-maker-part-two/
2.无需登陆CloudTrail即可枚举角色的某些AWS API权限
https://frichetten.com/blog/aws-api-enum-vuln/
3.开发Burp扩展:从手工测试到安全自动化
https://github.com/doyensec/burpdeveltraining
4.使用Volatility进行内存分析,Part2
https://medium.com/bugbountywriteup/memory-analysis-for-beginners-with-volatility-coreflood-trojan-part-2-42bdb46683f2
5.TryHackMe- Psycho Break CTF Writeup (Super-Detailed)
https://medium.com/bugbountywriteup/tryhackme-psycho-break-ctf-writeup-super-detailed-64db523169c0
6.详解命令注入
https://medium.com/bugbountywriteup/breaking-down-command-injections-97d1029576
7.关于漏洞挖掘时的一些教程和一些要做的事情
https://github.com/KathanP19/HowToHunt
8.恶意代码脱壳:以最新Emotet样本为例
https://medium.com/bugbountywriteup/malware-analysis-101-unpacking-malwares-case-study-a-fresh-emotet-sample-f2ea07d90d18
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Oct.19th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论