1.NetExtender VPN客户端10.X,SMA 100系列漏洞
https://www.sonicwall.com/support/product-notification/urgent-security-notice-netextender-vpn-client-10-x-sma-100-series-vulnerability-updated-jan-23-2021/210122173415410/
2.利用Remember Me Cookie进行帐户接管
https://gupta-bless.medium.com/exploiting-remember-me-cookie-for-account-takeover-4e8d5fd42d4b
1.Aerpatch:为了使用AER modding框架,必须将二进制补丁文件应用于Hyper Light Drifter可执行文件
https://github.com/Foxbud/aerpatch
2.delete-self-poc:删除磁盘上的加锁文件,或当前运行的可执行文件
https://github.com/LloydLabs/delete-self-poc
3.sigurlx:Web应用程序攻击面映射工具
https://github.com/drsigned/sigurlx
4.eos:在调试模式下从Symfony目标中获取信息
https://github.com/synacktiv/eos
5.OneListForAll:Rockyou for web fuzzing
https://github.com/six2dez/OneListForAll
6.MetaFinder:通过Google搜索域中的文档。目的是提取元数据
https://github.com/Josue87/MetaFinder
7.CSSG:Cobalt Strike Shellcode生成器
https://github.com/RCStep/CSSG
8.SharpSphere:攻击vSphere基础设施
https://github.com/JamesCooteUK/SharpSphere
https://jamescoote.co.uk/introducing-sharpsphere/
9.psc:用于多跳tty会话或Portshell + TCP / UDP端口转发的E2E加密
https://github.com/stealth/psc
1.分析一个Lazarus样本的Shellcode执行方式
https://research.nccgroup.com/2021/01/23/rift-analysing-a-lazarus-shellcode-execution-method/
1.嵌入式ELF和UPX的Ghidra脚本介绍
https://www.archcloudlabs.com/projects/ghidra_scripting_01/
2.逆向RC4加密进行恶意软件分析
3.逆向Testo Saveris2固件
https://jon-cederqvist.medium.com/reverse-engineering-testo-saveris2-firmware-23d92337714f
4.React Native应用程序静态分析
https://suam.wtf/posts/react-native-application-static-analysis-en/
5.针对硬件渗透测试的红队指南
https://adam-toscher.medium.com/a-red-team-guide-for-a-hardware-penetration-test-9debc5e9e211
6.通过.NET CLR实现MySQL横向渗透
https://research.nccgroup.com/2021/01/21/mssql-lateral-movement/
7.用噪音保护自定义协议
https://grund.me/posts/securing-custom-protocols-with-noise/
8.解释Linux系统上的进程内存完整性
https://redcanary.com/blog/process-memory-integrity-linux/
9.HTB: Compromised
https://0xdf.gitlab.io/2021/01/23/htb-compromised.html
10.如何绕过Google MDM解决方案的越狱检测
https://insinuator.net/2021/01/having-fun-with-google-mdm-solution/
11.Win7 TCP/IP劫持
http://blog.pi3.com.pl/?p=850
12.Fargate无服务器部署的可观察性和安全性
https://medium.com/deepfence-cloud-native-security/observability-and-security-of-fargate-serverless-deployments-c9529a74b044
13.Android渗透测试:深度链接利用
https://www.hackingarticles.in/android-pentest-deep-link-exploitation/
14.网站爆破Dirsearch综合指南
https://www.hackingarticles.in/comprehensive-guide-on-dirsearch/
15.检查技术样本套件:1948年至1986年的IBM组件
http://www.righto.com/2021/01/examining-technology-sample-kit-ibm.html
16.学习Linux内核漏洞利用,Part1
https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Jan.25th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论