1.Google Chrome文件系统访问API的漏洞
2.Intune功能可使任何分配了“标准用户”的账户变为本地管理员
https://zxsecurity.co.nz/research/all-my-intune-users-are-local-administrators/
3.Github一个罕见的会话处理时的竟态漏洞
https://github.blog/2021-03-18-how-we-found-and-fixed-a-rare-race-condition-in-our-session-handling/
4.RCE-Exploit-in-BIG-IP
https://github.com/h4x0r-dz/RCE-Exploit-in-BIG-IP
5.未知的Linux secret使SSRF变成了OS命令注入
https://secureitmania.medium.com/an-unknown-linux-secret-that-turned-ssrf-to-os-command-injection-6fe2f4edc202
6.黑客组织在对Windows、iOS、Android用户的攻击中使用11个0Day
https://googleprojectzero.blogspot.com/2021/03/in-wild-series-october-2020-0-day.html
1.CurrentSense-TinyML:使用电流感应和嵌入式TinyML模型监视微控制器
https://github.com/Santandersecurityresearch/CurrentSense-TinyML
2.xeuledoc:提取公开的谷歌文档的所有者的信息
https://github.com/Malfrats/xeuledoc
3.COFFInjector:MSVC object文件的加载与注入
https://github.com/0xpat/COFFInjector
https://0xpat.github.io/Malware_development_part_8/
4.nzyme:下一代WiFi防御系统
https://github.com/lennartkoopmann/nzyme
https://www.nzyme.org/post/nzyme-v1-0-0-kyle-canyon-has-been-released
5.Rafel-Rat:Java编写的Android平台远控
https://github.com/swagkarna/Rafel-Rat
6.OWASP-Calculator:一个在线计算器,可基于OWASP风险评估来评估Web漏洞的风险
https://github.com/JavierOlmedo/OWASP-Calculator
7.reverse-shell-generator:反向Shell生成器
https://github.com/0dayCTF/reverse-shell-generator
8.OffensivePipeline:下载、编译(不使用Visual Studio)并混淆C#工具,用于Red Team练习
https://github.com/Aetsu/OffensivePipeline
9.Invoke-SocksProxy:用于创建反向Shell的PowerShell脚本
https://github.com/tokyoneon/Invoke-SocksProxy
1.集成电路逆向:从未知体系结构的ROM硅片图像中提取比特
https://ryancor.medium.com/pulling-bits-from-rom-silicon-die-images-unknown-architecture-b73b6b0d4e5d
2.Lua虚拟化混淆,Part1:简介
https://ferib.dev/blog.php?l=post/Lua_Devirtualization_Part_1_Introduction
3.如何静态识别恶意软件中Actor编写代码(WinMain)的开头
4.逆向智能电表
5.攻击面分析,Part2:自定义协议处理器
https://parsiya.net/blog/2021-03-17-attack-surface-analysis-part-2-custom-protocol-handlers/
6.Hacking IIS
https://drive.google.com/file/d/1O0IARjqP4Pwa-ae1nAP8Nr9qb0ai2XPu/view
7.AWS中的子域接管,PoC
https://godiego.tech/posts/STO-AWS/
8.HTB: CrossFit
https://0xdf.gitlab.io/2021/03/20/htb-crossfit.html
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Mar.22th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论