1.游戏Paper Mario(马里奥)的任意代码执行漏洞PoC
https://www.youtube.com/watch?v=UVcBHUY90DY
2.Keybase桌面客户端的文件在磁盘上以明文存储,使攻击者能够读取Cache和uploadtemps目录中的用户私人图片
https://johnjhacking.com/blog/cve-2021-23827/
3.Windows Server 2012全版本的DLL劫持漏洞
https://blog.vonahi.io/srclient-dll-hijacking/
4.Persis高级人力资源软件的在线申请门户网站的HTML注入漏洞(CVE-2020-35753)
https://slashcrypto.org/2021/02/20/CVE-2020-35753/
5.RpcEptMapper注册表Key权限漏洞Exploit (Windows 7 / 2088R2 / 8 / 2012)
https://github.com/itm4n/Perfusion
https://itm4n.github.io/windows-registry-rpceptmapper-exploit/
6.ManiMed:Hamilton Medical AG – HAMILTON-T1呼吸机漏洞
https://insinuator.net/2021/02/manimed-hamilton-medical-ag-hamilton-t1-ventilator-vulnerabilities/
7.Genymotion模拟器中运行的App可以通过clipboardmonitorservice获取宿主机的剪切板数据
https://github.com/eybisi/misc/tree/main/clipwatch
1.Privescker:转储所有常见的Windows枚举、privesc和后期利用脚本
https://github.com/atthacks/Privescker
2.horusec:执行静态代码分析,以在开发过程中识别安全漏洞
https://github.com/ZupIT/horusec
1.Jian的故事:APT31如何窃取和使用未知方程组0天
https://research.checkpoint.com/2021/the-story-of-jian/
2.针对巴西银行的木马Vadokrist,检查其主要功能以及与其他拉丁美洲银行木马家族的联系
https://www.welivesecurity.com/2021/01/21/vadokrist-wolf-sheeps-clothing/
1.令人反感的Windows IPC内部原理,Part2:RPC
https://csandker.io/2021/02/21/Offensive-Windows-IPC-2-RPC.html
2.如何探索Xamarin应用程序中隐藏的秘密
https://secureitmania.medium.com/lets-know-how-i-have-explored-the-buried-secrets-in-xamarin-application-d6b8c5609c87
3.2021 NDSS二进制分析研究工作室,论文与代码
https://bar2021.moyix.net/program.html
4.构建自己的内存加载器,并运行Beacon对象文件 (BOF)
https://www.trustedsec.com/blog/coffloader-building-your-own-in-memory-loader-or-how-to-run-bofs/
https://github.com/trustedsec/COFFLoader
5.云环境中进行安全的日志记录
https://www.marcolancini.it/2021/blog-security-logging-cloud-environments-aws/
6.Farming for Red Teams: Harvesting NetNTLM
https://www.mdsec.co.uk/2021/02/farming-for-red-teams-harvesting-netntlm/
7.Sniper HackTheBox Walkthrough
https://www.hackingarticles.in/sniper-hackthebox-walkthrough/
8.Resolute HackTheBox Walkthrough
https://www.hackingarticles.in/resolute-hackthebox-walkthrough/
9.引导IBM 1401:1959年的打孔卡计算机如何加载程序
http://www.righto.com/2021/02/an-ibm-1401-mainframe-computer-at.html
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们