此篇文章发布距今已超过696天,您需要注意文章的内容或图片是否可用!
1、npm 包 JSON5 原型污染漏洞(CVE-2022-46175)
https://securityonline.info/cve-2022-46175-json5-prototype-pollution-vulnerability/2、使用 CVE-2022-46689 覆盖 iOS 上字体的 PoChttps://github.com/zhuowei/WDBFontOverwrite1、impersonate: Windows 令牌模拟工具
https://github.com/sensepost/impersonate2、Volumiser: 一个命令行工具和交互式控制台 GUI, 用于从常见的虚拟机硬盘映像格式中列出、浏览和提取文件https://github.com/CCob/Volumiser1、"RisePro" 窃密软件和按安装付费的恶意软件 "PrivateLoader"
https://flashpoint.io/blog/risepro-stealer-and-pay-per-install-malware-privateloader/2、GuLoader (又名 CloudEyE) 的高级恶意软件下载器实施的多种规避技术https://www.crowdstrike.com/blog/guloader-dissection-reveals-new-anti-analysis-techniques-and-code-injection-redundancy/3、Fin7 揭幕: 深入了解臭名昭著的网络犯罪团伙https://www.prodaft.com/resource/detail/fin7-unveiled-deep-dive-notorious-cybercrime-gang1、使用 JD-GUI 反编译 Java JAR (初学者教程)
https://www.youtube.com/watch?v=HXgZZz3M3sQ2、从受 Windows Defender Credential Guard 保护的加密凭据中恢复 NTLM 哈希的新技术https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee223、在没有 WinRM、psexec 或类似工具的情况下调用远程命令: 访问管理共享, 即使它们已被删除https://maikkoster.com/invoke-a-remote-command-without-winrm-psexec-or-similar-access-administrative-shares-even-if-they-have-been-removed/4、讨论 memcached 注入: 针对 Memcache 分布式内存缓存系统的注入攻击https://infosecwriteups.com/understanding-memcache-injection-d4d8f57595f05、Late HackTheBox Walkthroughhttps://www.hackingarticles.in/late-hackthebox-walkthrough/天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com-周飒博客
还没有评论,来说两句吧...