1.BleedingTooth:Linux蓝牙零点击远程执行代码
https://google.github.io/security-research/pocs/linux/bleedingtooth/writeup.html
2.分析Windows IPv6碎片漏洞(CVE-2021-24086)
https://blog.quarkslab.com/analysis-of-a-windows-ipv6-fragmentation-vulnerability-cve-2021-24086.html
3.在Fire OS上已被授予使用外部存储权限的任何应用程序都可以在Apple TV应用程序的上下文中执行代码
https://0xra.github.io/posts/apple-tv-code-execution/
1.Gel4y-Mini-Shell-Backdoor:使用PHP编程语言以隐身模式构建的webshell后门程序,可以绕过服务器安全性
https://github.com/22XploiterCrew-Team/Gel4y-Mini-Shell-Backdoor
2.Nmap NSE脚本终极列表(交互式电子表格)
https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/
3.BurpSuite插件,将多个请求拷贝为JS的XmlHttpRequest
https://github.com/vulnbe/burpsuite-copy-as-xmlhttprequest
1.IcedID攻击活动大量使用带有Excel 4宏的Microsoft Excel xlsm文档和阻碍分析的技术
https://www.uptycs.com/blog/icedid-campaign-spotted-being-spiced-with-excel-4-macros
2.德国的Gigaset Android移动设备上发现预安装的广告软件
https://blog.malwarebytes.com/android/2021/04/pre-installed-auto-installer-threat-found-on-android-mobile-devices-in-germany/
3.针对拉丁美洲用户的新银行木马Janeleiro
https://www.welivesecurity.com/2021/04/06/janeleiro-time-traveler-new-old-banking-trojan-brazil/
4.Aurora广告系列:使用多个RAT攻击阿塞拜疆
https://blog.malwarebytes.com/threat-analysis/2021/04/aurora-campaign-attacking-azerbaijan-using-multiple-rats/
1.逆向游戏中的玩家结构
2.总结Sagemcom DTIW384 STB的逆向方面的各种努力
https://github.com/albydnc/DTIW384_docs
3.使用ETW检测进程注入
https://blog.redbluepurple.io/windows-security-research/kernel-tracing-injection-detection
4.斯坦福CS253课程:网络安全
https://web.stanford.edu/class/cs253/
5.What if you could deposit money into your Betting account for free? Oh wait where has this 25k came from
https://mikey96.medium.com/what-if-you-could-deposit-money-into-your-betting-account-for-free-24f6690aff46
6.如何使用社交工程工具包创建反向shell后门
https://infosecwriteups.com/powershell-reverse-shell-with-social-engineering-toolkit-90506e891269
7.使用Msfvenom创建基本的Mac OS后门
https://medium.com/purple-team/creating-basic-mac-os-backdoor-with-msfvenom-1a48f106f66d
8.在JPG图片中隐藏Msfvenom后门
https://medium.com/purple-team/hiding-msfvenom-backdoor-in-jpg-image-8fa9dd18c924
9.使用“TheFatRat”工具编译具有著名Payload的恶意软件以进行利用
https://infosecwriteups.com/compile-malware-with-famous-payloads-for-exploitation-using-the-thefatrat-tool-87b979a53a62
10.使用Veil-Evasion创建后门
https://infosecwriteups.com/create-backdoors-with-veil-evasion-9e5e3a65ad0a
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Apr.8th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论