1、UMPD (用户模式打印机驱动程序) 中的漏洞允许本地用户触发 UAF 漏洞
https://ssd-disclosure.com/win32k-user-mode-printer-drivers-startdoc-uaf/2、缺失的积木: 寻找乐高 API 中的安全漏洞
https://salt.security/blog/missing-bricks-finding-security-holes-in-lego-apis
3、多个 Zyxel 路由器中未经身份验证的缓冲区溢出仍然困扰着用户: Metasploit
漏洞利用代码已发布, 数千台设备可能受到影响
https://sec-consult.com/blog/detail/enemy-within-unauthenticated-buffer-overflows-zyxel-routers/
1、Dirty-Vanity: 新注入技术的 POC, 滥用 Windows fork API 来绕过 EDR.
https://github.com/deepinstinct/Dirty-Vanity2、Dragnmove: 一种后渗透工具, 它会感染用户之间共享的文件, 以便从一个系统移动到另一个系统
https://github.com/OccamsXor/Dragnmove
1、PyPI 恶意软件创建者开始使用反调试技术
https://jfrog.com/blog/pypi-malware-creators-are-starting-to-employ-anti-debug-techniques/2、一场针对日本政治实体的鱼叉式网络钓鱼活动, 发现了一个之前未被描述的 MirrorFace 凭证窃取程序
https://www.welivesecurity.com/2022/12/14/unmasking-mirrorface-operation-liberalface-targeting-japanese-political-entities/
3、一个更大的掠夺性贷款恶意软件活动的一部分, 利用 Flutter 的框架来混淆恶意功能并使静态分析对恶意活动的检测变得复杂
https://www.zimperium.com/blog/moneymonger-predatory-loan-scam-campaigns-move-to-flutter/
1、面向嵌入式 Linux 开发人员的加密简介
https://sergioprado.blog/introduction-to-encryption-for-embedded-linux-developers/2、AWS 枚举实战: 进行横向移动、权限升级和数据泄露
https://securitycafe.ro/2022/12/14/aws-enumeration-part-ii-practical-enumeration/
3、StealthHook: 一种在不修改内存保护的情况下挂钩函数的方法
https://www.x86matthew.com/view_post?id=stealth_hook
4、Start Here.js writeup: 如何防止和不防止 JavaScript 中的整数溢出
https://discuss.secdim.com/t/write-up-for-start-here-js-how-to-and-not-to-prevent-integer-overflow-in-javascript/353
5、有关 API 密钥/OAuth 令牌的详细信息 (描述、请求、响应、正则表达式、示例)
https://github.com/daffainfo/all-about-apikey
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...