1.VMware ESXi的于认证RCE漏洞(CVE-2020-3992 & CVE-2021-21974)
https://www.zerodayinitiative.com/blog/2021/3/1/cve-2020-3992-amp-cve-2021-21974-pre-auth-remote-code-execution-in-vmware-esxi
2.Genua GenuGate高抗防火墙中的身份验证绕过漏洞
https://sec-consult.com/vulnerability-lab/advisory/authentication-bypass-genua-genugate/
3.高通IPQ40xx:关键QSEE(安全执行环境)漏洞分析
https://raelize.com/blog/qualcomm-ipq40xx-analysis-of-critical-qsee-vulnerabilities/
4.Microsoft联机服务漏洞,可能允许任何人未经同意就可以接管任何Microsoft帐户
https://thezerohack.com/how-i-might-have-hacked-any-microsoft-account
5.Micro Focus Operations Bridge Reporter中的多个漏洞
https://github.com/pedrib/PoC/blob/master/advisories/Micro_Focus/Micro_Focus_OBR.md
6.SaltStack Minion本地提权漏洞Exp(CVE-2020-28243)
https://github.com/stealthcopter/CVE-2020-28243
7.NPM包systeminformation漏洞PoC(CVE-2021-21315)
https://github.com/ForbiddenProgrammer/CVE-2021-21315-PoC
1.通过Windows Callback执行Shellcode
https://github.com/S4R1N/AlternativeShellcodeExec
2.Stargather:Github标星者追踪工具
https://github.com/dwisiswant0/stargather
3.OWT:用于WiFi攻击的bash脚本
https://github.com/clu3bot/OWT
4.fake-sms:简单的命令行工具,使用充当代理的临时电话号码来跳过基于电话号码的SMS验证
https://github.com/Narasimha1997/fake-sms
5.ASST:Web安全扫描器
https://github.com/OWASP/ASST
1.FlawedGrace样本详尽分析后的IDB
https://www.msreverseengineering.com/blog/2021/3/2/an-exhaustively-analyzed-idb-for-flawedgrace
2.使用Ghidra反编译游戏超级猴子
https://www.smokingonabike.com/2021/02/28/hacking-super-monkey-ball-part-2-decompilation-with-ghidra/
3.使用Panda记录和重放整个系统仿真,进行可重复式逆向
4.特权升级简介,以及滥用elevation control机制的基本示例
https://sysdig.com/blog/mitre-privilege-escalation-falco/
5.缓解JSON互操作性漏洞的最佳实践
https://medium.com/swlh/best-practices-to-mitigate-json-interoperability-vulnerabilities-45dac573b625
6.CertWatcher:使用Apps脚本自动化证书透明性OSINT
https://medium.com/maverislabs/tool-osint-certwatcher-in-apps-script-aa0ded3dc423
https://github.com/ruddawg26/CertWatcher
7.在Windows Mini-Filter驱动中挖掘漏洞
https://googleprojectzero.blogspot.com/2021/01/hunting-for-bugs-in-windows-mini-filter.html
8.内核内存泄露与CANVAS,Part 1 - Spectre: tips & tricks
https://www.immunityinc.com/downloads/Kernel-Memory-Disclosure-and-Canvas_Part_1.pdf
9.HTB: Sneaky
https://0xdf.gitlab.io/2021/03/02/htb-sneaky.html
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Mar.3th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论