1.从应用程序的角度利用Cellebrite UFED和Physical Analyzer中的漏洞
https://signal.org/blog/cellebrite-vulnerabilities/
2.Telegram漏洞赏金:XSS,隐私问题,官方Bot利用等等
https://davtur19.medium.com/telegram-bug-bounties-xss-privacy-issues-official-bot-exploitation-and-more-5277fa78435
3.通过破坏官方的Cask存储库在Homebrew中远程执行代码
https://blog.ryotak.me/post/homebrew-security-incident-en/
4.通过commix检测并利用针对#GraphQL应用程序的OS命令注入漏洞
https://github.com/commixproject/commix/commit/a8f1a8aebf585045f221835383813e814e06ca9b
1.CertStealer:不接触磁盘即可实现证书的窃取和导入
https://github.com/TheWover/CertStealer
2.MeterPwrShell:自动化生成完美的PowerShell Payload
https://github.com/GetRektBoy724/MeterPwrShell
3.overlord:提供了一个基于python的控制台CLI, 该CLI用于自动构建Red Teaming基础架构
https://github.com/qsecure-labs/overlord
1.逆向发现的WhatsApp新功能,允许用户更改语音消息的播放速率
https://sayfer.io/blog/we-found-a-pre-released-whatsapp-feature/
2.游戏Hacking:通过Hooking和劫持监控玩家资源数据结构
3.AZURE应用程序代理C2:研究应用程序代理协议,它是如何工作的,并展示如何重新创建足够的功能,以允许我们为C2流量在客户端环境中创建自定义的入站代理
https://www.trustedsec.com/blog/azure-application-proxy-c2/
4.介绍智能合约安全的世界
https://iosiro.com/blog/smart-contract-security-pentesters
5.使用WHIDelite和EvilCrowRF入侵X射线机无线电遥控器
https://lucabongiorni.medium.com/hacking-a-x-ray-machine-with-whidelite-evilcrowrf-74b871f8e23b
6.针对黑客的X86 CPU架构之旅
https://securityboulevard.com/2021/04/a-hackers-tour-of-the-x86-cpu-architecture/
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Apr.22th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论