1.Adobe Reader由ID标签导致的信息泄露漏洞(ZDI-21-171)
https://www.zerodayinitiative.com/blog/2021/2/17/zdi-21-171-getting-information-disclosure-in-adobe-reader-through-the-id-tag
2.icloud.com的存储型XSS漏洞
https://vbharad.medium.com/stored-xss-in-icloud-com-5000-998b8c4b2075
3.探讨Ubuntu崩溃处理程序“Apport“,展示绕过几种防御机制,操纵崩溃处理程序并获得本地特权升级
https://alephsecurity.com/2021/02/16/apport-lpe/
4.对Ruckus接入点进行的后续漏洞研究
https://alephsecurity.com/2020/10/14/ruckus-wireless-2/
5.在Telegram的动画贴纸远程攻击面上寻找漏洞
https://www.shielder.it/blog/2021/02/hunting-for-bugs-in-telegrams-animated-stickers-remote-attack-surface/
6.Facebook CDN由于未正确过滤上传的文件扩展名导致的XSS漏洞
https://ysamm.com/?p=632
7.Smarty模板引擎中发现的两个不同的沙箱逃逸漏洞,可由上下文依赖的攻击者利用这些漏洞执行任意代码
https://srcincite.io/blog/2021/02/18/smarty-template-engine-multiple-sandbox-escape-vulnerabilities.html
8.一个私人Laravel程序的RCE漏洞
https://infosecwriteups.com/rce-on-a-laravel-private-program-2fb16cfb9f5c?source=rss----7b722bfd1b8d---4
1.JEB社区版
https://www.pnfsoftware.com/jeb/community-edition
2.UnhookMe:通用的Windows API解析&UnHook工具,解决恶意软件的系统调用无法被监控的问题
https://github.com/mgeeky/UnhookMe
3.ssb:SSH服务器爆破工具
https://github.com/kitabisa/ssb
4.PE-Packer:一款针对Windows PE文件的简单加壳程序,加壳后的可执行文件可以对逆向分析过程造成干扰
https://github.com/czs108/PE-Packer
5.SharpLAPS:从LDAP检索LAPS密码
https://github.com/swisskyrepo/SharpLAPS
6.HaE:基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件
https://github.com/gh0stkey/HaE
7.SharpRelay:允许用户模式的数据包拦截和修改
https://github.com/pkb1s/SharpRelay
8.osv:用于开源项目的漏洞数据库和分类基础结构
https://github.com/google/osv
9.GraphQL Application靶机
https://github.com/dolevf/Damn-Vulnerable-GraphQL-Application
10.remote-method-guesser:Java RMI枚举和远程方法爆破工具
https://github.com/qtc-de/remote-method-guesser
11.IPCDump:在Linux上跟踪进程间通信(IPC)的工具
https://github.com/guardicore/IPCDump
12.applegpu:Apple G13 GPU架构逆向与文档
https://github.com/dougallj/applegpu
13.darkdump:直接在命令行中对深网进行搜索
https://github.com/josh0xA/darkdump
14.Obfvious:基于LLVM的模糊编译器,主要针对Windows编译
https://github.com/nimrodpar/Obfvious
15.mining-pools-aggregator:汇总能够在网上找到的所有加密货币挖矿池列表的简单工具
https://github.com/ilmoi/mining-pools-aggregator
16.burp-copy-as-ffuf:Burp插件,复制请求并构建FFUF框架(Web Fuzzer)
https://github.com/d3k4z/burp-copy-as-ffuf
17.DirDar:搜索(403-Forbidden)目录以破坏它并在其上获得目录列表的工具
https://github.com/M4DM0e/DirDar
18.GadgetProbe:探测使用Java序列化对象的端点,以识别远程Java类路径上的类,库和库版本
https://github.com/BishopFox/GadgetProbe
19.ssrfuzz:使用CRLF链接功能查找服务器端请求伪造漏洞的工具
https://github.com/ryandamour/ssrfuzz
1.Masslogger木马的新版本使用已编译的HTML(CHM)文件格式启动感染链, 窃取Microsoft Outlook和Google Chrome凭据
https://blog.talosintelligence.com/2021/02/masslogger-cred-exfil.html
2.Python供应链攻击之滥用软件包管理器中的依赖混淆(或“域名抢注”),在生产和开发系统上执行恶意代码
https://www.vdoo.com/blog/python-wheel-jacking-supply-chain-attacks
3.Office恶意软件生成器APOMacroSploit,包含逃避Windows Defender检测的功能,并且每天进行更新以确保较低的检测率
https://research.checkpoint.com/2021/apomacrosploit-apocalyptical-fud-race/
1.恶意代码如何通过哈希解析API
2.通过对玻璃二进制文件的概率分析来恢复变量和数据结构
https://www.cs.purdue.edu/homes/zhan3299/res/SP21a.pdf
3.使用eBPF揭示内存中的加载
https://blog.tofile.dev/2021/02/15/ebpf-01.html
4.模糊与符号执行相结合:SymCC和AFL的演示
5.Android渗透测试:APK逆向,Part2
https://www.hackingarticles.in/android-penetration-testing-apk-reversing-part-2/
6.Electron API滥用:攻击者的首选
https://blog.doyensec.com/2021/02/16/electron-apis-misuse.html
7.OpenKeyS HackTheBox Walkthrough
https://www.hackingarticles.in/openkeys-hackthebox-walkthrough/
8.HTB: Charon
https://0xdf.gitlab.io/2021/02/16/htb-charon.html
9.使用PEzor生成自定义的Cobalt Strike Artifacts
https://iwantmore.pizza/posts/PEzor3.html
https://github.com/phra/PEzor
10.Burp Suite渗透测试清单
https://github.com/Ignitetechnologies/BurpSuite-For-Pentester
11.自动化的移动应用程序安全性测试
https://infosecwriteups.com/automated-mobile-application-security-testing-5b104d88b26
12.以安全模式绕过AV / EDR
https://medium.com/@markmotig/bypass-av-edr-with-safe-mode-975aacecc809
13.使用MiniDumpWriteDump转储Lsass,无需Mimikatz
https://www.ired.team/offensive-security/credential-access-and-credential-dumping/dumping-lsass-passwords-without-mimikatz-minidumpwritedump-av-signature-bypass
14.高级SQL注入
https://www.defcon.org/images/defcon-17/dc-17-presentations/defcon-17-joseph_mccray-adv_sql_injection.pdf
15.物联网恶意软件中的UPX防脱壳技术
https://cujo.com/upx-anti-unpacking-techniques-in-iot-malware/
16.SVP芯片具有一个内部ROM,其中包含大约2KB的SSP1601代码(和一些静态数据),以及一些中断向量
https://github.com/jdesiloniz/svpdev/wiki/Internal-ROM
17.介绍SimpliSafe硬件以及它们如何实施加密
https://medium.com/tenable-techblog/inside-simplisafe-alarm-system-291a8c3e4d89
18.巴西家用路由器的DNS劫持攻击
https://cujo.com/dns-hijacking-attacks-on-home-routers-in-brazil/
19.将Shellcode复制到内存的一百零一种方法(VBA宏)
https://adepts.of0x.cc/alternatives-copy-shellcode/
20.拆解石英晶体振荡器和内部的微型IC
http://www.righto.com/2021/02/teardown-of-quartz-crystal-oscillator.html
21.连续性在模糊测试中的重要性-CVE-2020-28362
https://adalogics.com/blog/the-importance-of-continuity-in-fuzzing-cve-2020-28362
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Feb.22th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论