1.GitHub Desktop远程执行代码漏洞
https://blog.blazeinfosec.com/attack-of-the-clones-github-desktop-remote-code-execution/
2.Git大文件存储(git-lfs)远程执行代码漏洞
https://legalhackers.com/advisories/Git-LFS-RCE-Exploit-CVE-2020-27955.html
3.我如何在Brave浏览器内发现了一个Tor漏洞 (CVE-2020-8276)
https://community.disclose.io/t/how-i-found-a-tor-vulnerability-in-brave-browser-reported-it-watched-it-get-patched-got-a-cve-cve-2020-8276-and-a-small-bounty-all-in-one-working-day/65
1.INJ3CTOR3行动:检查攻击者使用的感染媒介以及所利用的漏洞,调查活动背后的威胁参与者,解释他们的作案手法
https://research.checkpoint.com/2020/inj3ctor3-operation-leveraging-asterisk-servers-for-monetization/
https://blog.checkpoint.com/2020/11/05/whos-calling-gaza-and-west-bank-hackers-exploit-and-monetize-corporate-voip-phone-system-vulnerability-internationally/
1.SwiftyInsta:Instagram私有API,Swift版本
https://github.com/TheM4hd1/SwiftyInsta
2.sammler:从文档中提取出有用的信息
https://github.com/redcode-labs/sammler
3.KaiMonkey:提供一个脆弱基础设施的示例,以辅助探索和理解通过基础设施作为代码暴露的常见云安全威胁
https://github.com/accurics/KaiMonkey
4.brutto:简易、通用的爆破工具
https://github.com/jofpin/brutto
1.FCSC CTF:逆向混淆代码
https://therealunicornsecurity.github.io/Keykoolol/
2.Pwn2Own Tokyo 2020,第一天
3.Linux进程的生与死
https://natanyellin.com/posts/life-and-death-of-a-linux-process/
4.Android平台拦截HTTPS流量
https://httptoolkit.tech/blog/intercepting-android-https/
5.PowerShell中绕过AMSI:一个很好的案例研究
https://medium.com/bugbountywriteup/bypass-amsi-in-powershell-a-nice-case-study-f3c0c7bed24d
6.使用串行bootloader在STM32上读取和写入固件
https://cybergibbons.com/hardware-hacking/reading-and-writing-firmware-on-an-stm32-using-the-serial-bootloader/
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Nov.6th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论