此篇文章发布距今已超过653天,您需要注意文章的内容或图片是否可用!
1、NETGEAR NIGHTHAWK R7000P UPNPD 缓冲区溢出远程代码执行漏洞
https://hdwsec.fr/blog/20230201-netgear/1、NTDLLReflection: 通过基于 Windows ReleaseID 从远程服务器在内存中加载反射 Ntdll 来绕过 Userland EDR 挂钩, 以避免打开 ntdll 的句柄, 并从导出表触发导出的 API
https://github.com/TheD1rkMtr/NTDLLReflection2、OneNoteAnalyzer: 基于C# 的 OneNote 恶意文档分析工具https://github.com/knight0x07/OneNoteAnalyzer3、Secrets Patterns DB: 最最大的开源数据库, 用于检测机密、API 密钥、密码、令牌等. 使用 secrets-patterns-db 为您的秘密扫描引擎提供正则表达式模式以识别秘密.https://github.com/mazen160/secrets-patterns-db1、对名为 Stealerium 的新型窃取器的详细分析
https://resources.securityscorecard.com/research/stealerium-detailed-analysis#page=11、作者记录了到目前为止学到的所有 AMSI 补丁
https://github.com/reveng007/AMSI-patches-learned-till-now2、为 macOS 构建自定义Mach-O 内存加载器 - 第 1 部分https://blog.xpnsec.com/building-a-mach-o-memory-loader-part-1/https://0xdf.gitlab.io/2023/02/04/htb-response.html4、介绍一种无需进程注入即可将代码注入 KeePass 的后渗透方法, 是通过滥用 PLGX 插件编译产生的缓存来执行的https://blog.quarkslab.com/post-exploitation-abusing-the-keepass-plugin-cache.html5、在 AWS 控制台身份验证流程中发现的一个弱点, 该弱点使我们能够部分绕过向 AWS 控制台发出的身份验证请求的速率限制, 每分钟连续尝试超过 280 个密码https://securitylabs.datadoghq.com/articles/aws-console-rate-limit-bypass/6、使用 Exein Pulsar 追踪Linux 内核: 5 分钟教程https://blog.exein.io/pulsar-tutorial7、构建了一个自毁 USB 驱动器, 第 3 部分https://interruptlabs.ca/2023/02/06/I-Built-a-Self-Destructing-USB-Drive-Part-3/天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网
还没有评论,来说两句吧...