1.D-Link DAP-2020预认证RCE漏洞
https://suid.ch/research/DAP-2020_Preauth_RCE_Chain.html
2.在VT上发现的可以工作的Linux Spectre (CVE-2017-5753) exploit
https://dustri.org/b/spectre-exploits-in-the-wild.html
3.SaltStack Salt的命令注入漏洞(CVE-2020-28243)
https://sec.stealthcopter.com/cve-2020-28243/
1.Posta:研究跨文档消息传递通信,可以跟踪、探索和利用postMessage漏洞,并包括诸如重播任何连接的浏览器内的Windows之间发送的消息之类的功能
https://github.com/benso-io/posta
2.WdToggle:Cobalt Strike Beacon对象,使用直接系统调用启用WDigest凭据缓存并绕过Credential Guard
https://github.com/outflanknl/WdToggle
1.编写一个自定义的BootLoader
https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/writing-a-custom-bootloader
2.SQL注入完全指南
3.VulnHub Odin Walkthrough
https://infosecwriteups.com/vulnhub-odin-walkthrough-d79f9764519d
4.使用WinAFL Fuzzing并查找漏洞
5..NET AMSI接口拦截[System.Reflection.Assembly]::Load()的示例和绕过方法
https://s3cur3th1ssh1t.github.io/Powershell-and-the-.NET-AMSI-Interface/
6.Pwn2Own或Not2Pwn,Part3:详细介绍如何将特权升级为系统级特权
https://medium.com/cognite/pwn2own-or-not2pwn-part-3-the-lazy-mans-escalation-392fd00a0ec8
7.拆分ping
https://blog.benjojo.co.uk/post/ping-with-loss-latency-split
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Mar.2th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论