1.基于DNS的服务发现软件HashiCorp:从信息泄露到RCE
https://lab.wallarm.com/consul-by-hashicorp-from-infoleak-to-rce/?utm_source=Reddit&utm_medium=post&utm_campaign=Consul
1.urlhunter:侦查工具,允许搜索通过简化服务公开的URL
https://github.com/utkusen/urlhunter
2.BloodHound发布4.0版本
https://posts.specterops.io/introducing-bloodhound-4-0-the-azure-update-9b2b26c5e350
3.GG-AESY:在图像中隐藏代码
https://github.com/jfmaes/GG-AESY
4.Xerror:完全自动化的渗透测试工具
https://github.com/Chudry/Xerror
5.uafuzz:二进制级别定向Fuzzing工具,针对UAF漏洞
https://github.com/strongcourage/uafuzz
6.doctrack:用于将跟踪像素插入OfficeOpen XML文档(Word,Excel)的工具
https://github.com/wavvs/doctrack
1.ImageMagick:通过PDF密码进行Shell注入
https://insert-script.blogspot.com/2020/11/imagemagick-shell-injection-via-pdf.html
2.逆向分析教程,覆盖x86, x64, 32-bit ARM & 64-bitARM架构
https://github.com/mytechnotalent/Reverse-Engineering-Tutorial
3.My First Kernel Module: A DebuggingNightmare
https://reberhardt.com/blog/2020/11/18/my-first-kernel-module.html
4.模糊哈希与常规哈希
https://hackerspot.net/2020/11/20/fuzzy-hashing-vs-regular-hashing/
5.Burp Suite与OWASPZAP对比
https://jaw33sh.wordpress.com/2020/11/22/burp-suite-vs-owasp-zap-a-comparison-series/
6.特权容器逃逸,以在容器主机上执行任意命令
https://ajxchapman.github.io/containers/2020/11/19/privileged-container-escape.html
7..NET中几种动态调用方法,可用于绕过内联和IAT挂钩
https://blog.nviso.eu/2020/11/20/dynamic-invocation-in-net-to-bypass-hooks/
8.使用杀毒软件转储进程内存
https://www.archcloudlabs.com/projects/dumping-memory-with-av/
9.High Security, Plausible Deniability andTwo Factor Encryption: You're the Weak Link
https://www.alvarez.io/posts/two-factor-encryption/
10.HTB Buff [writeup]
https://medium.com/bugbountywriteup/htb-buff-writeup-5d118ab695c0
11.攻击1Password:在没有加密知识的情况下解密数据
https://www.youtube.com/watch?v=ZTEXpPQTz5o
12.路由器渗透测试
https://www.hackingarticles.in/router-penetration-testing/
13.将基于盲错误的SQL注入转换为可利用的漏洞
https://ozguralp.medium.com/turning-blind-error-based-sql-injection-into-an-exploitable-boolean-one-85d6be3ca23b
14.通过命名管道分析检测Cobalt Strike默认模块
https://labs.f-secure.com/blog/detecting-cobalt-strike-default-modules-via-named-pipe-analysis/
15.XXE注入完全指南
https://www.hackingarticles.in/comprehensive-guide-on-xxe-injection/
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Nov.23th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论