此篇文章发布距今已超过745天,您需要注意文章的内容或图片是否可用!
1、Windows Kerberos 特权提升漏洞 CVE-2022-33679
https://github.com/Bdenneu/CVE-2022-336792、分析在野发现的三星设备漏洞利用链(CVE-2021-25337、CVE-2021-25369、CVE-2021-25370)https://googleprojectzero.blogspot.com/2022/11/a-very-powerful-clipboard-samsung-in-the-wild-exploit-chain.html3、palm_treeKernel 提权漏洞合集, 附编译环境, demo GIF 图, 漏洞详情, 可执行文件https://github.com/Ascotbe/Kernelhub1、Broken-Droid-Factory: 一个 Python 工具, 旨在启动伪随机漏洞 Android 应用程序,以便在 Android 应用程序的漏洞研究、道德黑客攻击和渗透测试方面进行训练
https://github.com/user1342/Broken-Droid-Factory2、mi-x: 通过考虑影响*实际*可利用性的所有因素(运行时执行、配置、权限、缓解措施的存在、操作系统等),确定您的计算是否真的容易受到特定漏洞的影响.https://github.com/Rezilion/mi-x3、KeeFarceReborn: 一个独立的 DLL, 一旦注入 KeePass 进程,就会以明文形式导出数据库.https://github.com/d3lb3/KeeFarceReborn4、appshark: 一个静态污点分析平台, 用于扫描 Android 应用程序中的漏洞https://github.com/bytedance/appshark5、Collect-MemoryDump: PowerShell 脚本, 用于从实时 Windows 系统中收集内存快照(以取证合理的方式).https://github.com/evild3ad/Collect-MemoryDump1、在谷歌商店发现的 Vultur 银行木马的分析
https://www.cleafy.com/cleafy-labs/the-android-malwares-journey-from-google-play-to-banking-fraud2、巴基斯坦背景的 APT 组织 APT-36 在针对印度政府组织的攻击中使用新的 TTP和新工具https://www.zscaler.com/blogs/security-research/apt-36-uses-new-ttps-and-new-tools-target-indian-governmental-organizations1、对早期视频游戏机 Atari 2600 的 1,984 个 ROM映像的大规模语料库进行代码重用分析
https://dl.acm.org/doi/10.1145/3555858.35559482、逆向 dProtect(v1.0), 如何使用 JEB 的 dexdec 的内置优化器以及自定义 IR插件来解决字符串混淆、常量混淆和算术运算混淆的一些实现https://www.pnfsoftware.com/blog/reversing-dprotect/3、反向分支目标缓冲区中毒: 使用 CPU 漏洞的新 ASLR 绕过技术https://cos.ufrj.br/uploadfile/publicacao/3061.pdf天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网
还没有评论,来说两句吧...