alphaSeclab / sec-daily-2019

2019年天融信阿尔法实验室在微信公众号发布的所有安全资讯汇总

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

欢迎关注天融信阿尔法实验室微信公众号

20191231

[技术]

使用IDA从零开始学逆向, Part27

36C3 CTF Writeups

再探同形文字攻击

对1个Dell SonicWALL虚拟办公室的登录界面进行Password Spraying攻击

不是很出名的Android渗透测试工具

Web Assembly逆向

Abusing Signals with SIGROP Exploits

实战.NET编写的C&C工具Covenant

恶意代码聚焦: Fileless恶意软件

MISRA使用入门

编写Airbnb信息收集和提取脚本

Linux HIDS代理摘要和用户状态Hook

[漏洞]

.NET一个可导致RCE的反序列化漏洞

FreeBSD fd提权漏洞

PS4 CVE-2018-4386 Exploit

[工具]

blc: 以插件的形式在IDA中集成Ghidra反编译器

dlinject: 不使用ptrace将共享库注入到Linux进程

qc_image_unpacker: 从Android设备中提取并unpack镜像

purgeable: Purgeable memory allocations for Linux

20191230

[技术]

Wifi取消身份验证攻击和家庭安全

PE导入表劫持实现驻留

游戏逆向: Carrot Crazy, Part1

使用Radare2给二进制文件打补丁

威胁情报、漏洞、密罐与网络数据包

恶意代码在登录到密罐之后的36分钟内完成了横向渗透

逆向破解1个.NET Crackme

iOS App渗透测试快速入门(iOS13)

在iOS应用中搜寻证书和秘密

[漏洞]

游戏蜘蛛侠2000在加载时的缓冲区溢出漏洞

[恶意代码]

使用了来自葡萄牙政府财政和税务局的模板电子邮件进行传播的Lampion木马

[工具]

ollvm-breaker: 使用Binary Ninja去除ollvm流程平坦混淆

awesome-rat: 开源远控收集, 以及恶意远控的分析报告

caponeme: 带漏洞的云环境, 用于重现Capital One数据泄漏

parsuite: Python编写的解析器框架, 快速编写文件解析器

windows_exploit_dowser: 识别Windows操作系统漏洞

git-vuln-finder: 在git提交消息中查找潜在的软件漏洞

RansomCoinPublic: 从二进制文件中提取加密货币地址和IoC

[其他]

网络安全知识体系, 854页PDF

20191227

[技术]

Hack the Box: Heist Walkthrough

记针对某单位一次相对完整的渗透测试

如何成为事件响应者

移动设备安全性测试平台

MITER ATT&CK漏洞聚焦: 强制身份验证

绕过Brand Collabs Manager的资格标准, 并在不符合标准和政策的情况下注册页面

[漏洞]

CVE-2019-17571/Apache Log4j 1.2.X存在反序列化远程代码执行漏洞

Google Chrome RCE漏洞: Magellan 2.0

常用漏洞集合

[恶意代码]

Valak C2 分析

恶意软件聚焦: 什么是点击欺诈?

FIN7组织复盘分析-PART1-投递与执行

黑客组织FIN7最新使用的恶意代码与BOOSTWRITE有很多相似之处

[工具]

Fuzzing-Survey: Fuzzing相关论文收集

quark-engine: 可以无视混淆的Android恶意代码评分系统

futurerestore: A hacked up idevicerestore wrapper, which allows specifying SEP and Baseband for restoring

svm: 执行漏洞分析并自动生成报告

vmlinux-to-elf: 通过提取内核符号表(kallsyms), 从原始内核中恢复可完全分析的.ELF

20191226

[技术]

FIC2020 prequals CTF write-up

Docker初学者介绍

(CTF)Kringlecon 2: Turtle Doves

摆脱局限的OWASP TOP-10 / SANS TOP-25 / Bug Bounty心态

由棋盘游戏触发的攻击向量的深入分析

如何查找API密钥并用其实现认证

2FA绕过技巧清单

使用RSA NetWitness检测C&C

[漏洞]

Bukalapak损坏链接导致子目录被接管

Linux内核本地提权漏洞exp(CVE-2019-13272)

GraphQL IDOR (Insecure Direct Object Reference)可导致信息泄漏

[恶意代码]

BabaYaga后门

[工具]

sr2t: 将Nessus,Nmap(和更多工具)的结果解析并转换为XLSX/CSV格式

XOpcodeCalc: OpCode计算器

pylane: 基于gdb的python进程注入和调试工具

PAKURI: 多合一渗透工具

scout: 主机侦查工具

hb_dec: Harbour反编译器, 从已编译的Harbor脚本中查找、加载和打印Harbor操作码

20191225

[技术]

探查TLS Web流量, Part3

Guessy challenge writeup wtftime CTF

使用Mozilla Rhino在Java环境中执行JS

使用PVS-Studio分析Avalonia UI源码发现的漏洞

针对WordPress站点的攻击技巧

从中兴WF721蜂窝家用电话恢复SIM卡PIN码

利用CLR实现代码执行和驻留

在AcitveDirectory环境中使用PowerShell的Tips && Tricks

[漏洞]

Android设备Strandhogg漏洞分析

Microsoft Edge (Chromium) - EoP via XSS to Potential RCE

[恶意代码]

恶意代码分析: VB编写的远控WSHRAT

脱壳Bottle漏洞利用工具包的Payload

银行木马Gozi V3使用的绕过终端防护的技术

[工具]

chaps: 检查系统安全设置的PowerShell脚本,其中包含其他软件和评估工具

harpoon: 后渗透脚本收集

karonte: 静态分析工具, 检测嵌入式固件中的漏洞

IotShark: 监控并分析IoT流量

LKWA: 用于测试和练习鲜为人知的网络攻击的实验室

TuxResponse: Linux事件响应工具

20191224

[技术]

Active Directory链接属性指南

MITRE ATT&CK漏洞聚焦: 凭证访问漏洞利用

使用Cutter给二进制文件打补丁的5种方式

使用元数据信息对社交媒体用户进行识别和混淆

漏洞赏金清单

Go二进制文件逆向

提取内存以供分析的多种方式

iOS平台抖音App的深度分析

使用MCUXpresso IDE调试ARM Cortex® M33核心

[漏洞]

加拿大约会App的API会暴露用户地址

Apache Olingo反序列化漏洞(CVE-2019-17556)

[工具]

huskyCI: 协调安全测试并将所有结果集中到数据库中,以进行进一步的分析和度量

Empire发布3.0版

Shelly: 后门管理器

Lunar: 轻量级DLL映射库, 支持直接从内存中做映射

BetterBackdoor: Java编写的多功能后门

spraykatz: 在Windows计算机和大型Active Directory环境中检索凭据

vasilisk: V8 JIT Fuzzer

[其他]

2020年网络安全预测

20191223

[技术]

攻击WPA3, Part2: 理解OWE

Pwning VMWare, Part 1: RWCTF 2018 Station-Escape

Google Cast协议研究: 使用Xposed在Android上禁用设备身份验证

使用Ghidra逆向, Part1: 数据、函数和脚本

在Chrome中使用WebRTC ICE服务器做端口扫描

Linux随机数生成的工作原理

SQL注入简单解析

“Out-of-band”攻击的概念、逻辑及其用法

AWS提权方法研究

逆向中LLDB的使用

[漏洞]

Drupal 8文件上传漏洞

WordPress DoS: 一个未修补的0Day

Win10本地提权漏洞分析(CVE-2019-1184)

[恶意代码]

恶意软件JsOutProx, 使用大量反混淆、反分析技术, 与主流恶意软件不同

Shamoon 2012完整分析

[工具]

automatic-api-attack-tool: 自动化API攻击工具, 以API规范做为输入, 生成并运行基于输入的攻击

sherlock: 在不同的社交网络上通过用户名搜寻账户

Dali: 使用图片进行C&C通信的PoC

Elemental: ATT&CK威胁库

cve-2019-12750: Symantec本地提权PoC(CVE-2019-12750)

20191220

[技术]

HTB-Jarvis

Intel x64二进制逆向资料

一种绕过Mona.py生成的POP-POP-RETN地址的方法,用于通过DLL注入来利用本地SEH溢出

[漏洞]

(Viva)2019年C++/Java/C#项目中发现的漏洞Top10

Wordpress插件301 Redirects的严重漏洞

宏基电脑预装的快速访问工具, 可导致DLL搜索路径劫持(CVE-2019-18670)

监控系统PandoraFMS 7 RCE漏洞

今年在Pwn2Own赢得了特斯拉Model 3大奖的漏洞: Chromium regexp漏洞

[恶意代码]

针对macOS平台的CrescentCore后门

Hornet's Nest行动: 一次性部署6种不同的恶意软件

攻击者利用RDP服务中的合法功能实现无文件攻击, 释放用于设备指纹识别和植入恶意代码的多功能工具

Spelevo漏洞利用工具包使用新的社工技巧

[工具]

Silver: 结合masscan和nmap, 大规模扫描IP地址, 查找有漏洞的服务

ReconCobra: 信息收集工具

secretx: 通过请求指定列表中的每个网址来提取API密钥和机密

[其他]

趋势科技发布的2020网络安全预测报告

网络安全的关键性能指标

20191219

[技术]

配置威胁狩猎环境

滥用Electron App绕过macOS的安全控制

渗透测试和漏洞赏金中Docker的使用

加密算法逆向, 查找加密算法mistake的轻松方式, 探查加密的数据和网络流量

从.NET中调用本地Windows RPC服务器

XSS学习, Part1: 反射XSS(简要概念,技术,挑战演练)

三星TrustZone深入解析, Part2

利用DropBoxUpdater服务获取SYSTEM权限

[漏洞]

谷歌云平台StackDriver SSRF

Global Payments漏洞, SSL完整性检查被禁用后导致中间人攻击

今年2月份修补的SharePoint RCE漏洞

[恶意代码]

针对韩国工业公司的APT攻击行动

DeathRansom勒索软件

[工具]

Frida发布12.8版本, 大大增强了对进程内Fuzz用例的支持, 包括Objective-C和Java调用

PeculiarLog: 轻量级日志过滤工具, 支持正则表达式

jdbc-backdoor: 伪造的JDB驱动, 准许命令执行

PHP-Antimalware-Scanner: PHP反病毒扫描脚本

ida-genesis: 用于SEGA Genesis ROM hacking的IDA脚本

20191218

[技术]

10个视频讲解ZAP的功能和资源

使用Sacara编写加壳器

GraphQL批量攻击

缓冲区溢出漏洞利用的交互式教程

使用WebAssembly和libFuzzer在浏览器中Fuzz C/C++程序

[漏洞]

分析1个TTF字体文件越界读取的漏洞(CVE-2019-1244)

WIN32K.SYS中通过索引彩色调色板实现本地提权

WhatsApp崩溃和数据丢失漏洞分析

解析谷歌云Shell的4个漏洞

Abusing feature to steal your tokens

TP-Link Archer路由器严重漏洞, 可导致攻击者无密码登录

[恶意代码]

Poison Frog后门

APT组织Lazarus开发的双平台远控Dacls

恶意代码分析: Perl DDoS IRC Bot

一起从2018年1月中旬开始活跃至今的, 针对巴西,德国,匈牙利,拉脱维亚,菲律宾,土耳其,英国和美国等多个国家的攻击事件分析

[工具]

WSPIH: 网站个人敏感信息文件扫描器

scout: 轻量级URL Fuzzer, 发现Web服务器的未公开文件和目录

Lockdoor-Framework: 渗透测试框架

nodeCrypto: nodejs编写的勒索软件, 针对Linux

nginx_log_check: Nginx日志安全分析脚本

thethe: 威胁狩猎环境

20191216

[技术]

使用PrependMigrate隐藏Shell

逆向Windows容器发现了什么

Exploiting v8: *CTF 2019 oob-v8

IoT设备渗透的瑞士军刀HomePwn实战

T0RTT: 加快建立洋葱匿名网络节点的智能数学算法

[漏洞]

eGain Web API邮件头注入漏洞(CVE-2019-17123)

通过Apache Olingo中的Retry-After Header实现DoS(CVE-2019-17555)

西门子SPPA-T3000控制系统被爆数十个漏洞, 可被用于攻击化石和可再生能源发电厂

赛门铁克终端防护软件本地提权漏洞(cve-2019-12750), Part2

串联多个漏洞实现Safari沙箱逃逸

知名Wordpress插件‘Ultimate Addons for Elementor’ & ‘Ultimate Addons for Beaver Builder’发现严重漏洞, 可导致攻击者无需任何密码即可获得对站点的管理访问权限

AirDoS: iPhone/iPad漏洞, 附近的攻击者可使iPhone/iPad无法使用

[恶意代码]

黑客组织GALLIUM针对全球电信供应商的网络攻击行动

基于PowerShell的多阶段下载器sLoad, 滥用BITS(后台智能传输服务)实现恶意活动

[工具]

exist: 汇总和分析网络威胁情报的Web应用程序

hashcobra: Hash破解工具

haaukins: 用于安全教育的高度可访问的自动化虚拟化平台

RTTM: 威胁情报实时监控工具

dsiem: 安全事件关联引擎

CyberRange: 创建基于AWS云的私人研究实验室, 提供完整的进攻、防御、逆向工程和安全情报工具

CTF资源收集

Exploitivator: Metasploit扫描和利用的自动化

20191213

[技术]

Linux 5.x Hook 系统调用Call

HTB-Nibbles

认识 JavaAgent --获取目标进程已加载的所有类

MITRE ATT&CK: 滥用外部远程服务以获得未经授权的内部网络访问

From iPhone to NT AUTHORITY\SYSTEM

[漏洞]

SetWindowsHookEx泄漏内核指针(CVE-2019-1469)

OpenBSD本地提权漏洞(CVE-2019-19726)

[恶意代码]

针对iPhone用户的智能恶意软件Krampus-3PC

Bottle漏洞利用工具包

[工具]

使用Process Hollowing技术实现隐藏自身的门罗币矿机

frida-fuzzer: 基于Frida的Fuzzer, 用于内存内API Fuzzing

crimson-forge: 为x86和AMD64架构上的原生代码提供可持续的shellcode evasion功能

EVABS: Android平台靶机

[其他]

Carbon Black发布的假日威胁报告

卡巴斯基发布的2019安全数据统计

2020网络安全预测

20191212

[技术]

路由器漏洞利用工具包介绍

通过Fuzzing挖掘闭源软件的漏洞

Nginx njs exploitation

Bootstrap XSS收集

使用Office Application Startup文件夹实现驻留

如何从智能手机中提取数据(长文)

通过修改Azure云Shell存储文件实现Azure提权

对unbound DNS服务器的安全审计

[漏洞]

iOS内核漏洞SockPuppet是如何被发现的(CVE-2019-8605)

OpenBSD动态加载器的本地提权漏洞(CVE-2019-19726)

Squiz Matrix CMS - Multiple Issues

KeyWe智能门锁可轻易被绕过, 且无法修复

Deserialized Double Dirty

WhatsApp CVE-2019-3568详细逆向

[恶意代码]

分析1个Google Chrome密码窃取器

重新活跃的黑客组织Waterbear, 使用API Hooking绕过安全软件防护

部署挖矿软件的键盘记录器

[工具]

SysWhispers: 直接调用system call, 避免用户模式API调用, 绕过杀软

batea: 网络设备排名框架, 基于AI, 由context驱动

qsym: 一个实用的Concolic执行引擎, 转为Hybrid Fuzzing设计

iptanalyzer: Intel PT日志分析器

20191211

[技术]

深入了解三星的TrustZone, Part1

macOS文件名同形字

Plundervolt: 针对英特尔SGX的基于软件的Fault注入攻击

Buffer Overflow: Favorite Color CTF

[漏洞]

Solismed应用程序中发现9个漏洞

Blink XT2安全摄像头系统命令注入漏洞

SockPuppet: iOS 12.4内核利用演练

Keepkey Crypto硬件钱包发现的漏洞, Part2

EA游戏Origin客户端的本地提权漏洞(CVE-2019-19248)

asp.net ajax文件上传和.NET反序列化漏洞的exploit(CVE-2017-11317, CVE-2017-11357, CVE-2019-18935)

[恶意代码]

针对macOS平台的Bundlore Loader分析

数百个在线鞋店的网站被注入了信用卡skimmer

Snatch勒索软件, 重启PC进入安全模式, 绕过电脑的安全防护

[工具]

grandmaster: 辅助实现iOS固件自动化解密

sec-tool-list: 超过16000安全工具, 按Github星数排序, 包括Markdown和Json两种格式

awesome-reverse-engineering: 逆向资源收集, 包括各个平台(Windows/Linux/macOS/Android/iOS/IoT), 包括各种逆向工具和文章

awesome-cyber-security: 网络安全资源收集, 包括9000左右工具, 按功能进行基本分类

Kali-TX: 用于部署Kali Linux缺少的一些重要工具

pci: Packet Communication Investigator

20191210

[技术]

使用jQuery绕过CSP

Android CTF — KGB Messenger

配置恶意软件动态分析环境, 用于分析加密的- httpS和SMTPS流量, 而无需允许恶意软件连接到互联网

macOS Red Team: 无需构建二进制文件的情况下调用Apple API

当服务器的- http Out of Band不允许时, 利用XSS漏洞读取服务器文件

PHP自动加载: 本地文件包含

Windows库代码

Formatting is Unreasonably Expensive for Embedded Rust

O(n^2), again, now in WMI

了解Windows访问令牌操作

[漏洞]

针对Alpine Linux的Freelist堆利用

访问控制解决访问Paxton Net2的RCE漏洞

大多数Linux发行版和其他*nix系统都存在一个漏洞, 导致网络相邻的攻击者判断用户是否使用VPN连接, 并劫持VPN隧道的TCP连接

[恶意代码]

TrickBot广告活动: 使用虚假工资电子邮件进行网络钓鱼攻击

[工具]

dronesploit: 无人机渗透测试框架

Malwinx: 学习恶意代码和Win32函数

path-auditor: 通过审计libc函数挖掘文件访问漏洞

continuity: Apple Continuity广播协议的重新实现

DeStroid: 对抗Android恶意代码中的字符串加密

20191209

[技术]

使用字符串向量追踪黑客组织

用Shellcode实现数据压缩

创建Rootkit学习C

Google Chrome portal element fuzzing

Windows 服务用户利用NTLM本地认证提权到SYSTEM(Windows Server 2019/Windows 10 1809)

HTB-Wall

使用MySQL服务做流量隧道

Fuzz SEGA创世纪模拟器

使用IDAPython生成漂亮的调用图

用x86汇编编写Hello World

[漏洞]

Firefox CVE-2019-11708 & CVE-2019-9810 Exploit(Windows x64)

Telegram (v4.9.155353)渲染file://格式的链接并通过NSWorkspace.open打开, 会导致代码执行

Cesanta Mongoose库6.16版本MQTT协议整数溢出漏洞

Aviatrix VPN客户端多个提权漏洞

Windows IIS - http/2 Ping洪水导致DoS的漏洞(CVE-2019-9512)

[恶意代码]

恶意代码分析: 使用PowerShell实现的挖矿软件

俄罗斯论坛售卖的Buer Loader使用的有趣的驻留技巧

[工具]

wpbrute-rs: 高性能的Wordpress登录爆破器

ntlmrecon: NTLM侦查工具

issue2report: 通过Github issues生成渗透报告

bin2sc: 二进制文件转换为Shellcode

20191204

[技术]

文件的哈系冲突与利用

安全审计的报告收集, 按编程语言分类

过期链接劫持

Windows渗透测试中Certutil的使用

鱼叉攻击邮件、示例与防护

[漏洞]

Linux内核: USB子系统x3多个漏洞

Django Admin提权漏洞(CVE-2019-19118)

Autodesk桌面程序提权漏洞(CVE-2019-7365)

卡巴斯基安全连接软件DLL预加载与潜在滥用(CVE-2019-15689)

[恶意代码]

APT组织Lazarus针对Mac平台开发的"无文件"恶意软件

[工具]

后渗透工具Empire发布3.0 beta版

libptrace: 事件驱动的进程调试、追踪与操纵框架

WEASEL: DNS covert channel implant for Red Teams.

hashashin: BinaryNinja插件, 模糊匹配工具

lsassy: 远程解析lsass转储并提取凭证

20191203

[技术]

BlueHat 2019 Seattle中的所有材料

Evading WinDefender ATP credential-theft: a hit after a hit-and-miss start

MS分享的网络鱼叉攻击事件, 发布警告

分析恶意ElectrumX服务器的源码

测试Firefox内置的HTML Sanitizer, 防止UXSS漏洞

TP-LINK TL-WR841N路由器的硬件逆向, Part2

邮件认证: SPF, DKIM and DMARC out in the wild

[漏洞]

Android未修复的StrandHogg严重漏洞被发现在野利用

Microsoft应用程序容易受到身份验证漏洞的影响, 该问题可能会导致Azure帐户接管

Trend Micro Security 16: DLL搜索路径劫持及潜在滥用(CVE-2019-15628)

[恶意代码]

Clop勒索软件脱壳

[工具]

hidviz: 用于深入分析USB HID设备通信

goblin: Rust编写的用于二进制解析的工具

20191202

[技术]

使用AIP扫描器发现敏感信息

Shellcoding: Finding EIP/RIP

Linux系统通过滥用Capabilities实现提权

ELF二进制文件与重定位项

多种使用Windows API进行进程注入的方式

恶意代码开发之: 利用对方的浏览器建立Shell连接

HTB-Heist

CertGraph: 可视化受信任CA的部署

调试Shellcode, 查找Exploit失败原因的多种方式

[漏洞]

利用路径回溯获取Gitlab管理员账户

[恶意代码]

IDA脚本编写介绍: 自动解析REvil勒索软件的动态导入表

恶意代码分析: Legion窃密木马/后门

ENDTRADE行动: 黑客组织Tick的多阶段后门

[工具]

PHR-model: 抵御网络攻击的概念模型

IDA Pro评估版, 包含64位反编译器

attack_monitor: 终端检测(Windows)与自动化恶意代码动态分析

mordor: Re-play Adversarial Techniques

20191129

[技术]

什么是僵尸网络

电子书: 如何应对无文件攻击

MITRE ATT&CK漏洞聚焦: 注册表中的凭证

使用Wireshark进行故障排除: TCP Challenge ACK

Hacking doom for fun, health and ammo

使用Radare2/ltrace和Ghidra解一个Crack Me

Red Teaming Tactics and Techniques

Hacking WebSocket

Testing for XSS (Like a KNOXSS)

爬过防火墙的葡萄树: 对**的长期攻击

[漏洞]

graph.facebook.com中反射XSS导致IE/Edge中的帐户被接管

Windows内核事务管理器(KTM)竟态漏洞的利用(CVE-2018-8611)

网络存储设备Synology DSM远程命令注入漏洞

SSH认证协议的安全漏洞可导致SSH公钥泄漏私有的基础设施

[恶意代码]

勒索软件 MedusaLocker

[工具]

ATFuzzer: Android智能手机AT接口的动态分析

XXE注入Payload列表

jackdaw: 收集域名的所有信息, 存入数据库, 再以图标的方式显示

MOSP: 用于创建、编辑和分享与安全有关的Json对象的平台

20191128

[技术]

Your Debugger Sucks

RIPlace: 使用旧文件系统“重命名”操作, 绕过现代大多数杀软/反勒索软/终端防护系统

(CTF)第三届广东省的红帽杯比赛Kaleidoscope

Windows全盘加密指南

拆解Costco远程吸顶灯

SHA-256算法工作原理

在二进制和抽象代码之间建立优雅精致的联系

[漏洞]

知名JavaScript库Lodash RCE与"原型"污染漏洞(CVE-2018-16487)

[恶意代码]

Excel 4.0宏分析: Cobalt Strike Shellcode注入

黑客组织Tick过去10年间在中东的攻击活动

[工具]

在线分析工具: 检查网站是否把第3方的Tracker伪装成网站本身的Tracker, Cookie会被发送给第3方Tracker, 从而可能导致攻击者访问你在此网站的账户

IDA JNI调用重命名脚本

MaliciousMacroMSBuild: 生成恶意的宏, 通过MSBuild应用程序白名单绕过执行Powershell或Shellcode

Corsy: 错误配置扫描器

使用PowerShell转储进程内存

hydrabus-framework: 提供了多个模块, 可让你有效地工作并节省任何硬件项目的时间

See-SURF: 扫描查找可能的SSRF参数

20191127

[技术]

Freedom Hosting 2: Conclusion

使用C#托管代码绕过杀软

MITRE ATT&CK 漏洞聚焦: 文件中的凭证

HTB Chainsaw中的LD_PRELOAD Rootkit

腾讯Apk加壳工具乐固初探

macOS Red Team: 利用有权限的辅助工具获取ROOT权限

Azure AD: 特权身份管理

CTHoW v2.0: Windows威胁狩猎

漏洞扫描工具Tenable Nessus Tips&&Tricks

无线热点2.0, 新型的WiFi邪恶双子攻击

Win10随机数生成架构的深入分析

[漏洞]

uClibc Unlink堆利用

Pwn2Own上的1个Webkit漏洞

[恶意代码

谷歌商店发现的恶意App Crazy Brainstorming

对Dexphot恶意软件长达1年时间的跟踪发现

[工具]

Kali Linux发布2019.04版

ITWSV: 自动化渗透测试: 信息收集、审计与报告

[其他]

TAG Cyber发布的2020年网络安全年度报告

2019年第3季度垃圾邮件和钓鱼报告

20191126

[技术]

利用人工智能预防高级网络攻击

2分钟内Hack Android电视

攻击FreeIPA, Part1: 认证

Volatility 3 Beta版本初探

键盘固件分析, Part3

使用cutter逆向MalwareTech CTF最难的Vm1

使用Python和手机爆破宾馆TV

Impersonating JA3 signatures

[漏洞]

WhatsApp可导致RCE漏洞CVE-2019-11932的库libpl_droidsonroids_gif.so已修复漏洞, 但许多App依然在使用未修补的版本

FORNET产品中的弱加密密钥和硬编码密钥

杀软K7 Security的本地提权漏洞的利用(CVE-2019-16897)

[恶意代码]

Malware Hunter: 分析超过100万恶意样本之后

[工具]

haybale: LLVM IR符号执行, 引擎用Rust编写

Chepy: Python编写的命令行工具, 网络安全瑞士军刀

aiengine: AI驱动的网络入侵检测系统, 交互式, 可编程(支持Python/Ruby/Java/Lua/Go)

FIDL: 对IDA反编译API的包装, 简化IDA反编译API的使用

20191125

[技术]

Kubernetes渗透测试方法论, Part3

Stories Of IDOR-Part 2

绕过受限Shell的多种方式

从lInux传递Kerberos Tickets的实用指南

Hack The Box - Chainsaw

CNAME Cloaking: 第三方跟踪器的危险伪装

零信任架构设计原则

特斯拉Powerwall 2 (PW)电池存储解决方案的安全研究

[漏洞]

开源项目VNC的多个漏洞可导致RCE

Alcatel Flip 2多个漏洞

Technion Confessions管理员的去匿名化

macOS 10.14.6 - root->kernel通过update_dyld_shared_cache实现提权

Linksys Velop路由器系列漏洞

[恶意代码]

使用Radare2分析TA505 Get2

银行木马Trickbot更新窃密模块, 窃取OpenSSH和OpenVPN凭证

Ginp - A malware patchwork borrowing from Anubis

[工具]

DockerPwn.py: 使用Python实现Docker.sock滥用的自动化

zero_fuzzer: 基于语法的Fuzzer, 快速生成Rust App

DNCI: .Net 代码注入器

COM-Code-Helper: IDAPython脚本, 重建Microsoft COM代码

20191122

[技术]

AMSI as a Service: 自动化AV绕过

juice jacking详解

ARM-X Challenge: Breaking the webs

动态恶意代码分析的陷阱和局限性

AppLocker内部原理, Part4: Blocking DLL Loading

创建RedTeam物理工具箱

SATURN: 基于LLVM的软件反混淆框架

如何创建polyglot HTML/JS/WebAssembly模块

Windows进程注入: Explorer投毒

针对Electron编写的App的Exploit是如何工作的, 以及如何有效的设计App避免这些攻击

[漏洞]

Bad Binder: Android In-The-Wild Exploit

Code42服务器DLL搜索路径劫持与潜在滥用(CVE-2019-16861)

[恶意代码]

DePriMon下载者, 注册为"默认打印监控"

Raccoon窃密软件, 可绕过Symantec和MS网关

勒索软件RIPlace的杀软绕过技巧

Roboto僵尸网络

[工具]

ghidra-pyi-generator: 为Ghidra的所有API生成 .pyi 类型stub, 使在PyCharm中编写脚本时获得智能提示

flan: Cloudflare开源的轻量级漏洞扫描器

CustomHeader: Burp插件, 自定义- http请求的Header

20191121

[技术]

绕过SOP读取机密数据

Building Fast Fuzzers

云网络安全101, Part2: AWS安全组与NACL

在MS Office 365启用保护视图的情况下触发恶意文档

罕见的SQL数据库警报-Informix SQL注入

[漏洞]

使用Turbo Intruder功能触发竟态, 破解验证码(reCAPTCHA)

Android可能导致RCE的严重漏洞

MS Edge 本地文件包含与EoP

[恶意代码]

APT组织Lazarus在针对韩国用户的攻击中使用的Mac平台后门

Phoenix键盘记录器

2019年秋季漏洞利用工具包回顾

针对拉美地区的银行木马Mispadu, 利用伪装成麦当劳的恶意广告

[工具]

awesome-cyber-security: 网络安全资源收集, 8000+开源工具, 包括工具的星数、最近修改时间和主要语言. 按照功能进行了大致分类

ddoor: 跨平台后门, 使用DNS txt记录通信

WinPwn: Windows渗透/AD安全自动化

一些用于渗透的PowerShell脚本

backoori: 滥用Windows URI机制辅助实现驻留

20191120

[技术]

2020年威胁狩猎策略

Google CTF 2019最终解决方案

使用OwnCloud配置云渗透实验室的多种方法

从紫队(Purple Team)的视角看待Serverless与GraphQL

Playing With Old Hacks

[漏洞]

MITER ATT&CK漏洞聚焦:帐户操纵

MITRE ATT&CK漏洞聚焦: Bash历史

Docker cp命令导致容器逃逸的漏洞详细分析(CVE-2019-14271)

Win7安全桌面的UAC弹出框导致提权的漏洞分析(CVE-2019-1388)

SQL注入Payload列表

Wordpress插件WP Maintenance严重漏洞

[恶意代码]

AsyncRAT远控

Estemani勒索软件

Phorpiex僵尸网络

Brushaloader Dropper

APT33针对美国企业的攻击分析

[工具]

Javafuzz: 针对Java的coverage-guided Fuzz

genesis: 基于代码片段生成唯一测试用例的框架

andor: 盲SQL注入工具, Go语言编写

seeker: 使用社会工程学精确定位智能手机

20191119

[技术]

AppLocker内部原理Part2: Blocking进程创建

用于物理安全评估的法律用语和文档的集合

Detection in the Dark: 利用C&C面板中的漏洞来检测恶意代码

云网络安全101: AWS VPC 终端

RITSEC CTF 2019 - Write-up

深入研究: 避免页面大小更改时的机器检查错误

深入研究: 英特尔®事务同步扩展(Intel®TSX)异步中止

绕过Instagram为之前我提交的某个漏洞做的补丁

跳转条件代码错误的缓解措施

[漏洞]

2019年11月Android固件漏洞, 146个CVE

某知名组织的隐私免责声明页面的任意代码执行漏洞

GMail的动态邮件特性AMP4Email可通过DOM Clobbering实现XSS

me_sa86_exploit: 针对Intel ME 11缓冲溢出的exploit生成器

bluekeep: Public work for CVE-2019-0708

[恶意代码]

APT组织“拍拍熊”对巴勒斯坦政府攻击事件报告

分析新出现的跨平台后门ACBackdoor

分析1个混淆的PowerShell Dropper

为1个简单的C#恶意代码变种编写简易的反混淆器

[工具]

readexe: 读取DOS/MZ exe的Header

subdomain_recon: 子域名侦查工具

xsser: 自动检测、利用并报告Web App中的XSS漏洞

20191118

[技术]

破解密码防止Credential Stuffing

RdpThief: 从远程桌面客户端中提取明文凭证

Hack The Box - Networked

使用DNS重绑定实现SSRF, 泄露aws key

为已废弃的设备编写用户模式USB驱动

逆向高通Hexagon QDSP调制解调器, Part1

使用CodeQL进行漏洞挖掘, 以Rsyslog为例进行演示

Man-in-the-Network: Network Devices are Endpoints too

Spoyl数据泄漏背后的故事

[漏洞]

Linux内核一个无线漏洞的解析

ZombieLoad Attack: 继Meltdown, Spectre, Foreshadow之后, 现代处理器更严重的漏洞, 处理器会恢复你的私人浏览历史和其他敏感数据

A journey into IonMonkey: root-causing CVE-2019-9810

[工具]

pax: 用于PKCS7 padding oracle攻击的命令行工具

rsh: 反向Shell生成工具, 支持Linux/Windows

snek: 在PowerShell中调用Python

Geneva: 人工智能工具, 利用传感器中的漏洞来打败传感器, 自动学习如何绕过国家级别的传感器

Jandroid: 自动识别Android App中可被利用的逻辑漏洞

frida-js-afl-instr: 使用Frida和AFL++实现高性能内存Fuzzing

jaeles: 自动化Web App测试的瑞士军刀

iCloudBypassCA: iCloud CA绕过

20191115

[技术]

20种新型的钓鱼技巧

Pwn the ESP32 Forever: 绕过安全启动和Flash加密, 实现永久性Exploit

Office宏指令, Evasion和恶意的自我引用(Self-Reference)

[漏洞]

H2HC 2019 Slides/Materials/Presentations

Intel管理引擎漏洞利用, Part1: 理解Intel PT TXE PoC (INTEL-SA-00086), Part2: 在Intel ME 11.x 中启用Red JTAG解锁(INTEL-SA-00086)

提权: 武器化CVE-2019-1405/CVE-2019-1322

对高通处理器TrustZone App进行Fuzz

QuickZip 4.60 - Win10 WoW64 SEH Overflow Exploit

MS Office Excel WorksheetOptions代码执行漏洞

CVE-2019-1378: Win10 更新助手(WUA)中的访问控制权限提升漏洞

Android Web浏览器CM Browser: - httpS URL Leak

思科VoIP适配器的RCE漏洞

[恶意代码]

自定义Dropper的猫鼠游戏

恶意代码分析: Salseo反向Shell

APT32使用多个经过多层混淆的僵尸网络, 针对特定的几个目标发动攻击

新发现的APT组织TA2101, 主要目标为德国、意大利和美国的企业和组织

Don’t Get Kicked Out! A Tale of Rootkits and Other Backdoors

[工具]

iVerify: 针对iPhone用户的安全工具包

IDA更新 7.4 SP1

x86 ASCII AND-SUB Encoder

20191114

[技术]

使用JQF Fuzz Java

滥用签名的Windows驱动

Fuzz VxWorks嵌入式系统

针对macOS平台的恶意软件与提权, Part2

利用Windows系统的易用性功能实现提权

狩猎LoLBins: 通过思科产品来研究LOLBins的使用, 介绍最常滥用的Windows系统二进制文件,并通过分析来自Cisco AMP for Endpoints的数据来评估其使用情况

用于检测对AWS控制台进行手动更改的AWS Cloudtrail告警规则

GWP-ASan: Sampling heap memory error detection in-the-wild

[漏洞]

(谷歌漏洞赏金)Mass XS-Search using Cache Attack

2019年早期公布了处理器漏洞ZombieLoad, 研究员发现了其更新版: ZombieLoad 2.0, 对新处理器和软件补丁有效(又名: TSX Asynchronous Abort)

基于英特尔固件的TPM(fTPM)以及STMicroelectronics半导体的TPM芯片中存在时序泄漏(TPM: 受信平台模块)

Windows系统解析PE文件时的重定为机制存在漏洞, 可导致鼠标旋停在文件上时使系统崩溃(CVE-2019-1347)

通过COM本地服务实现提权的2个漏洞: CVE-2019-1405/CVE-2019-1322

McAfee全版本产品的自我防护绕过, 以及潜在利用(CVE-2019-3648)

从任意文件覆盖, 到SYSTEM权限

[恶意代码]

HWP + SlackBot恶意软件分析

[工具]

BurpSuite-Asset_Discover: Burp扩展, 利用被动扫描从- http恢复中发现资产

NetAss2: 网络评估框架

rsdl: 通过Ping的方式扫描子域名

SCShell: 利用ChangeServiceConfigA执行命令, 实现无文件横向渗透

zpp_hypervisor: 简易hypervisor, 学习Intel硬件虚拟化特性

TLS-Attacker-BurpExtension: 基于TLS-Attacker的Burp扩展, 用于评估TLS服务器的配置

20191113

[技术]

工控系统安全蓝图

如何加密USB数据

如何更好的将持续改进(Continuous Improvement)集成到安全监控中

云端Linux漏洞评估指南

[漏洞]

Windows hh.exe(已编译HTML帮助查看器)逻辑漏洞, 可导致代码执行

知名嵌入式设备bootloader Das U-Boot 的多个严重漏洞

Ghost Potato: Windows系统一个存在15年之久的具有欺骗性的Bug

Cache Probing Attack可导致多款谷歌产品泄漏用户信息

Wordpress CVE-2017-8295漏洞利用的一些笔记

A tale of two worlds: Assessing the vulnerability of enclave shielding runtimes

How I accidentally took down GitHub Actions

[恶意代码]

恶意软件QSnatch使用的域名随机生成算法(DGA)

最臭名昭著的恶意软件WannaMine v4.0深度分析

Zimperium z9如何检测被AV忽略的移动端恶意软件

黑客组织Cobalt Gang和FIN6在攻击中使用的PureLocker勒索软件

[工具]

pwninit: 自动开始二进制漏洞利用挑战

hal: 硬件分析器

Audix: 快速配置用于安全监控的Windows事件审计策略. PowerShell脚本

[其他]

威胁告警(11月09): 针对Amazon, SoftLayer 和 Telecom基础设施的DDoS攻击

20191112

[技术]

MITRE ATT&CK: 命令行接口

配置Frida+BurpSuite+Genymotion, 绕过Android SSL Pinning

恶意代码分析中Yara规则的使用

通过Slack自定义主题进行CSS注入, 实现键盘记录

狩猎高级IoT恶意软件

GSM流量与加密: A5/1 Stream Cipher

使用Arduino和ESP32快速开发基于蓝牙的服装道具

[漏洞]

Windows UniFi视频服务器未授权命令注入漏洞可导致提权

你用它上网,我用它进你内网! 中华电信数据机远端代码执行漏洞

利用SQL Server全局临时表的竟态条件

iOS沙箱逃逸+内核读写, 导致RCE, 实现越狱

[恶意代码]

金星121,朝鲜叛逃者赞助商“龙信使”移动APT攻击

VMware安全团队监控到的使用BlueKeep Windows漏洞攻击的案例

[工具]

wesome-ida: 跟IDA Pro有关的资源收集。当前包括的工具个数400+,并根据功能进行了粗糙的分类。部分工具添加了中文描述。

Bleak: Windows DLL注入框架, 支持多种注入方式

DeepBlueCLI: 通过Windows事件日志进行威胁狩猎. PowerShell模块

Bluekeep-scanner: PowerShell编写的BlueKeep漏洞扫描器

[其他]

2019年第3季度DDoS攻击报告

20191111

[技术]

攻击Hyper-V

枚举权限为RWX的内存区域, 用于代码注入

苹果设备在Boot过程的所有阶段中bootchain内存布局情况, 尤其与SecuROM和iBoot相关的内容

Apple Mail将加密邮件存储在明文数据库中

(HTB)Jarvis

(CTF)Mexican Crackme, 2种自动化解题方案

(CTF)Pwn2Win CTF 2019: calc

The One Weird Trick SecureROM Hates

使用P4wnP1创建口袋中的渗透测试平台

修复远程Windows内核Payload, 绕过Meltdown KVA Shadow

[漏洞]

win32k驱动信息泄漏漏洞(CVE-2019-1071)

MS Edge: 本地文件包含与EoP

mysql npm包(2.x ≤ 2.17.1)本地文件包含漏洞

分析Android UAF漏洞CVE-2019-2215

邮件通知服务Sendy内置的验证码(reCAPTCHA)无效

[恶意代码]

APT组织Platinum在攻击中使用的高级后门Titanium

[工具]

tfsec: 对terraform模板进行静态分析, 查找潜在的安全问题

goquery: 利用osquery的交互式API提供一个远程的交互式Shell

ChickenHook: 跨平台Hook框架, 支持Linux/Android/macOS

ra1nsn0w: A tethered booter for 64bit iOS devices vulnerable to checkm8

sgx-step: 针对Intel SGX平台旁道攻击的攻击框架

dfirtriage: 针对Windows系统的数字取证工具

20191108

[技术]

利用RDP虚拟通道实现C&C通信

无源码时如何检测软件漏洞

SOP(同源策略)和CORS(跨源资源共享)介绍

EC2安全策略

TLS1.3中椭圆曲线密码是如何工作的

Windows平台LoLBins实战

IBM, sonic delay lines, and the history of the 80×24 display

[漏洞]

亚马逊的Ring Video Doorbell Pro(视频门铃)存在漏洞, 附近攻击者可窃取Wifi密码

Nvidia的多款产品存在漏洞, 可导致提权、DOS等

广泛应用于Amazon Kindles、ARM Chromebook等嵌入式设备的通用bootloader Das U-Boot存在代码执行漏洞

Android系统第3方TTS软件存在漏洞(CVE-2019-16253), 可导致获取SYSTEM shell

针对Twitter利用CSP绕过触发XSS

绕过AngularJS绑定HTML

[恶意代码]

APT34使用的恶意软件Glimpse的DNS隧道功能分析

分析1个针对树莓派的恶意软件,使用3种方式实现驻留

[工具]

getallurls: 从AlienVault的 Open Threat Exchange(公开威胁情报交换)提取url

powertools: 攻击性PowerShell脚本

HyperViper: Hyper-V安全研究资料

20191107

[技术]

逆向Maschine Mikro的IPC协议

使用 Google Analytics检测网络钓鱼

无意中在Airbnb发现的全国范围的骗局

macOS提权研究, Part2

The Ethereal Beauty of a Missing Header

使用Semmle QL进行漏洞挖掘: DOM XSS

SMEP + KPTI绕过

使用WinAFL对知名的图片查看器进行Fuzzing

MITRE ATT&CK: Input capture

[漏洞]

某网站的SSRF漏洞(漏洞赏金)

Adobe Mobile SDK中提供的示例/默认配置文件存在不安全选项

LEADTOOLS工具箱的代码执行漏洞

[工具]

Kamerka-GUI: IoT/工控系统侦察工具, 终极版

kido: 通过机器学习和敲击键盘的声音, 破解密码

sparrow-wifi: Wifi和蓝牙分析工具, GUI

[其他]

网络犯罪社区商品的定价分析报告

20191106

[技术]

区块链漏洞利用实验室, Part3: 利用整数Overflows 和 Underflows

绕过Github OAuth流程

硬件分析之: 固件提权

Smart Meters – Threats and Attacks to PRIME Meters

使用PowerShell Profile文件实现驻留

使用LIEF 和 kaitai隔离设备通信协议的加密和解密部分代码

[漏洞]

BigTree CMS 4.4.6 后端SQL注入漏洞

知名压缩库Libarchive UAF漏洞

Windows svchost.exe可导致提权, 微软回复不会修复

[恶意代码]

卡巴斯基研究人员从2017年ShadowBrokers发布的资料中发现了1个之前未披露的APT组织DarkUniverse

Android平台下载超4千万的虚拟键盘App ai.type, 被发现通过模拟点击购买物品, 可能已导致用户近1800万美元的损失

新发现的漏洞利用工具包 Capesand, 尝试利用近期MS IE的Adobe Flash漏洞

[工具]

ntlm_challenger: 向接受NTLM认证的- http终端发送NTLM协商消息, 解析并显示返回的challenge消息

mallory: 基于SSH协议的- http/- httpS代码

opentitan: Open source silicon root of trust

trivy: 针对容器的漏洞扫描器

20191105

[技术]

Multi-party ECDSA 安全审计报告

使用NetCease和SAMRi10增加内部侦查的难度

MITRE ATT&CK: 截屏

谷歌CTF 2019: RIDL

Python3.7的Asyncio库在Hacking中的应用

使用blockdlls(Cobalt Strike命令)和ACG防护恶意代码

远程PE文件注入

针对声控系统的基于激光的音频注入

内核漏洞利用实战: return to user

利用fopen的第2个参数实现任意代码执行

[漏洞]

Investintech Able2Extract 2个RCE漏洞

[恶意代码]

研究人员在某服务器上发现的多个恶意样本研究

Bladabindi远控分析

WordPress插件WP-VCD实际上是恶意代码

[工具]

Fail2Ban: 扫描/var/log/auth.log等日志文件, 禁用多次尝试登录并失败的IP

uptux: Linux系统提权检查(systemd, dbus, socket fun, etc)

WatchAD: Active Directory入侵检测系统

20191104

[技术]

配置树莓派执行基础的侦查扫描

使用Ghidra调用原生函数

IoT设备API的简单分析

基于OWASP的Web安全清单

Let's Make Windows Defender Angry

Haystack (HTB)

在Windows中编写shellcode实现socket重绑定

分析Go语言二进制文件

FuzzFactory: AFL扩展, 使用Waypoints针对domain-specific测试生成coverage-guided fuzzing

一次LinkedIn钓鱼溯源

[漏洞]

WebSocket反向代理的问题可能导致smuggle - http请求

WizardOpium行动: 研究人员发现利用未知exploit的攻击行动, 后识别为新的Google Chrome 0-Day(CVE-2019-13720)

CVE-2013-0007: MS XML核心服务 UAF漏洞

Mac版本的MS Office的"禁用所有宏"功能可能导致远程未授权攻击者执行任意代码

rConfig全版本未授权RCE漏洞(CVE-2019-16662&CVE-2019-16663)

针对ClamAV的exploit

[恶意代码]

在野发现利用Windows RDP漏洞CVE 2019-0708(BlueKeep)传播的恶意软件

使用Ghidra一步一步分析Corona DDoS僵尸网络

分析1个只用于禁用Windows Defender的恶意软件

恶意软件agent tesla分析

[工具]

polytracker: 基于LLVM的插桩工具, 通用污点分析工具

PolyFile: 识别并映射文件的语义结构

20191101

[技术]

构建用于Shellcode分析的自定义工具

Web App中的竟态条件(Race Condition)

GoLang文件逆向, 以及为JEB编写Python扩展辅助分析

用差分模糊测试(differential fuzzing)破解x86_64指令解码器

使用MixMode监控AWS CloudTrail服务

[漏洞]

The Little Bitmap That Could(n’t)

Apache Solr RCE via Velocity template

Avast桌面版AV软件(Windows) XSS漏洞(CVE-2019–18653 & CVE-2019–18654)

[恶意代码]

Gafgyt僵尸网络变种, 针对Zyxel和华为路由器, 以及使用Realtek RTL81xx芯片的设备, 用于DDoS攻击

黑客使用Discord托管恶意软件、做C&C服务器或执行恶意行为

[工具]

Spooky Halloween 2019 exploits

OffensiveCloudDistribution: 利用Terraform和AWS的功能实现分布式、大规模跨云实例安全扫描

PESTO: 解析/提取PE文件中的安全特性并存入数据库

[其他]

Akamai安全研究报告: 黑客使用基于企业的策略来进行网络钓鱼套件的开发和部署

COFENSE 2019年度网络钓鱼报告

20191031

[技术]

使用Task Scheduler实现驻留

利用DLL注入读取游戏内玩家的坐标

SYLK文件格式滥用: MS Office近期版本依然支持此格式

借助智能合约实现基于区块链的安全的电子投票系统

IoT家庭网络的两阶段身份验证和基于VPN的安全通信

安全浏览(safe browsing)协议并不能保护用户隐私

开发自定义的C&C通信协议

数字证书: Models for Trust and Targets for Misuse. 包括: 破解Windows/Linux/UEFI固件的Authenticode安全模型等共10篇文章

使用BITS(后台智能传输服务) Job实现驻留(Windows)

[漏洞]

Kibana原型污染漏洞导致RCE(CVE-2019-7609)

为何Struts 2总是出问题

近期PHP-FPM RCE(CVE-2019-11043)漏洞的分析与思考

[恶意代码]

移动间谍软件的商品化

一次事件响应中的恶意代码分析, Part2

[工具]

pcode-emulator: Ghidra插件, 用于模拟执行PCode

iOS13沙箱配置文件收集, 二进制格式

[其他]

2019年及以后对电子竞技行业的威胁

20191030

[技术]

通过Windows Netsh命令实现驻留

Hacking雄迈的网络摄像头

使用KTRW创建可调试的iPhone

利用XSS漏洞实现账户接管

EEPROM: When Tearing-Off Becomes a Security Issue

[漏洞]

LabKey服务器的3个漏洞分析: XSS(CVE-2019-9758), 可导致RCE的SSRF(CVE-2019-9926), 可导致任意文件读取的XXE(CVE-2019-9757)

欧盟跨境认证软件(EIDAS NODE)中的漏洞

使用LXD系统容器测试php-fpm漏洞CVE-2019-11043

Wordpress <=5.2.3: 查看未认证文章漏洞PoC

Apache mod_rewrite漏洞CVE-2019-10098 PoC

视频游戏Untitled Goose Game的不安全的序列化导致的代码执行漏洞

小米智能宠物喂食器存在漏洞, 研究者利用漏洞定位全球10,950个喂食器

[恶意代码]

TrickBot分析, Part2

Adwind远控新变种使用正常的Java命令掩盖自身行为

Android平台广告App Xhelper, 通过重新安装自己实现驻留

针对macOS平台的广告软件AdLoad详细分析

[工具]

LinPwn: 交互式后渗透工具

CloudUnflare: 绕过Cloudflare获取真实IP

XORpass: 通过异或操作绕过WAF过滤器的编码器

cloud-service-enum: 云服务枚举, 支持AWS/Azure/GCP

20191029

[技术]

从Chrome浏览器IndexedDB数据库窃取信息

现代无线技术争霸, Part1: 基础理论之: Evil Twin和Karma攻击

云服务枚举: AWS, Azure 和 GCP

堆内存快照: 追踪所有堆内存分配

使用scdbg查找Shellcode

Binary Ninja UI插件编写, Part1

使用Frida实现进程内Fuzz

去匿名化: 网站利用点击劫持技巧, 识别访问者的id, 包括其完整名称, 可能包含其他访问者信息

[漏洞]

RouterOS: 从未授权的DNS访问到Root

某网络审计工具的栈溢出漏洞(CVE-2019-17424)Write-Up, 以及实现RCE

[恶意代码]

窃密软件Raccoon, 感染量超10万

Did You Check Your Quarantine?!

黑客组织SWEED对意大利精密仪器组织发起的攻击

[工具]

sadcloud: A tool for standing up (and tearing down!) purposefully insecure cloud infrastructure

Cryptovenom: 密码学的瑞士军刀

SauronEye: 查找包含特定关键词的特定文件

IOSSecuritySuite: iOS安全工具箱, 纯Swift编写

HomePwn: IoT设备渗透测试的瑞士军刀

[其他]

白皮书: 小型安全团队如何保护成千上万的网站

20191028

[技术]

逆向中如何处理编译器优化: 乘除法

符号执行系统的系统比较: 中间表示及其生成

高通安全启动链(Chains)分析

从1个安全文件共享公司窃取私钥(XSS)

(Hack The Box)Safe

测试并破坏JWT身份认证的实用方法

如何使用手动测试查找特定的AV签名, 以及如何绕过

Entrust IdentityGuard soft tokens的设计缺陷

GateKeeper - Bypass or not bypass?

[漏洞]

Azure DevOps 和 Team Foundation Server 的RCE的漏洞分析(CVE-2019-1306)

LSP4XML(XML文件解析库, 被VSCode/Eclipse等知名编辑器中使用) XXE漏洞可导致RCE(CVE-2019-18213/CVE-2019-18212)

YouPHPTube-Encoder 2.3 多个未认证RCE漏洞

Autodesk FBX 2个DoS漏洞的发现与分析

checkm8 exploit的深入分析

滥用Dell的 DUP 框架实现懒(Lazy)提权(CVE-2019-3726)

[恶意代码]

苹果App商店发现17款App感染点击木马

[工具]

concerto: 生成TLS证书

pythonfuzz: 对Python包进行Fuzz的coverage-guided fuzzer

Ghidra-Cpp-Class-Analyzer: Ghidra插件, 用于分析C++类和运行时类型信息

apk-mitm: 自动修改Android Apk文件, 探查其- httpS流量

jwt-pwn: JWT安全测试脚本

20191024

[技术]

基于机器学习的Android恶意代码和异常检测

利用Windows时间提供者(Time Providers)实现驻留

通过Redis的内存空间, 给CMS添加隐蔽后门

CPDoS: Web缓存投毒攻击, 可导致web资源和网站DoS

利用字符串格式化漏洞和缓冲区溢出漏洞绕过防护并获得Shell

[恶意代码]

恶意代码脱壳之: Maze勒索软件

Emotet与Ryuk勒索软件

Stealthworker攻击行动揭秘

NukeSped远控深入分析

BadPatch攻击行动: 使用Python编译的多组件恶意代码

[工具]

armx: ARM-X固件模拟框架

UhOh365: 检查邮箱地址是否是有效的Office365账户(不是通过尝试登录的方式)

PowerShellProfiler: PowerShell脚本静态分析工具

EventList: 结合MS安全基准与MITRE ATT&CK框架, 提升审计能力, 辅助建立安全中心

BLACKPHENIX: 恶意代码分析自动化框架

20191023

[技术]

Rethinking Encryption

PHP漏洞审计清单

虚拟机逃逸相关资料(当前只有QEMU相关)

HackTheBox: Ellingson

利用反向代理注入恶意代码并提取敏感信息

Flare-On 6 CTF WriteUp (Part 11/12)

[漏洞]

SyntaxHighlighter Evolved插件存储型XSS漏洞

Pimcore 6.2.0版中的Drive-By漏洞, 攻击者可通过诱使管理员利用命令注入漏洞来执行OS命令

php-fpm (CVE-2019-11043) Exp

OpenBSD TCP栈漏洞(CVE-2019-8460)

OpenStack 一个古老noVNC XSS漏洞利用(CVE-2017-18635)

趋势科技的Anti-Threat Toolkit会加载名称为cmd.exe/regedit.exe的任意文件, 可导致RCE(CVE-2019-9491)

NTFS文件系统MFT解析功能0Day, 可由USB触发, 导致BSOD

[恶意代码]

Looking into Ransomware as a Service (Project Root

被遗忘的链接: 黑客组织Magecart Group 4和Cobalt重叠的注册域名

以德国组织为目标, 通过垃圾邮件活动传播的Buran勒索软件

[工具]

joern: C/C++代码分析平台

OneLogicalMyth_Shell: A HTA shell to assist with breakout assessments.

20191022

[技术]

利用"安全支持提供商"实现驻留的多种方式

为嵌入式系统实现优化的密码学

Diffie-Hellman Key Exchange

Compiling a CPU, in a cheap FPGA board

使用Tomasulo算法实现CPU乱序执行

扫描Orchard CMS代码挖掘漏洞

[漏洞]

WordPress主题Bridge Open Redirect漏洞

Avira Antivirus 2019漏洞, 可通过加载任意非签名DLL, 实现躲避检测、驻留、提权等(CVE-2019-17449)

LibreOffice文件格式转换漏洞(CVE-2019-17400)

利用Win10的“提供讲述人反馈”功能实现无文件驻留

[恶意代码]

REvil勒索软件分析

Remcos远控新变种

Microsoft SQL Server后门: skip‑2.0

垃圾邮件活动传播Emotet木马

Geost僵尸网络: 从OpSec错误中发现新的Android银行木马的故事

银行木马Gustuff新变种的新功能

[工具]

SUID3NUM: 使用Python的内置模块枚举SUID bins, 区分默认bin和自定义bin, 将枚举的bin与GTFO Bins进行交叉对比, 并自动化利用

BloodhoundAD资源收集

create_macos_recovery: 在运行macOS 10.13.x或更高版本的Mac上修复恢复卷(APFS)或分区(HFS +)的

20191021

[技术]

IDA教程: 逆向恶意代码的动态导入表

智能管家变身智能间谍: Alexa和Google Home变身窃听器

CSS注入

针对WPA3 Dragonfly握手的基于模型的Fuzzing

Weaponizing and Gamifying AI for WiFi Hacking: Presenting Pwnagotchi 1.0.0

Hack The Box - Ellingson

绕过LLMNR/NBT-NS蜜罐

ByePg通过Exception-Hooking绕过Patchguard

Android平台下载量超5亿的UC浏览器存在安全隐患

[漏洞]

已有四年历史的Linux Wi-Fi严重漏洞, 正在修补中(CVE-2019-17666)

Cisco IOS XE认证绕过漏洞(CVE-2019-12643)

Nostromo Web服务器未认证RCE漏洞(CVE-2019-16278)

[恶意代码]

与APT34相关的PoisonFrog恶意软件使用DNS隧道进行通信的技术分析

[工具]

bn-brainfuck: BinaryNinja插件, 处理和加载Brainfuck架构文件

chrome_password_grabber: 获取Chrome保存的密码, 明文形式

C64LoaderWV: Ghidra中加载C64程序

at51: 辅助逆向8051固件

jsfuzz: 对JavaScript的coverage-guided fuzzing工具

domdig: 对单页App(SPA)进行递归式的DOM XSS扫描

frizzer: 基于Frida的通用Fuzzer

rbuster: yet another dirbuster

20191018

[技术]

使用IDA从0开始学逆向, Part23

PASETO: 一项创建可在网络上安全共享的安全无状态令牌的新标准

Github实时监控与secret发现工具shhgit介绍

JavaScript原型污染(Prototype Pollution)

Flare-On 6 CTF WriteUp (Part 8/9)

HITCON CTF 2019 Quals

Managing macOS Catalina’s FileVault 2 with fdesetup

在macOS中如何使用网络Hooking代理网络活动

[漏洞]

YouPHPTube多个漏洞

Wordpress插件Fast Velocity Minify中等严重漏洞

[恶意代码]

欧洲国际机场超过50%的计算系统感染了Monero挖矿软件

银行木马Redaman将C&C隐藏在比特币区块链中

幽灵行动: 最近发现的APT29使用3款新的恶意软件(PolyglotDuke/RegDuke/FatDuke)的攻击活动

[工具]

volatility3: Volatility 的3.0版

LinuxForensic: Linux取证Workshop

acCOMplice: 发现并利用COM劫持攻击

sechub: 在1个API/Client中使用多个不同的安全工具

[其他]

2019年网络钓鱼趋势和情报报告

20191017

[技术]

一个通过浏览器API收集用户行为数据的实验平台

部署RDP蜜罐之后捕获的攻击活动

如何使用Falco检测sudo漏洞(CVE-2019-14287)

802.11p V2X Hunting

使用机器学习检测SMB流量中的随机文件名, 识别安全威胁

RFID/NFC自动售货机逆向与Hacking

ThinVNC客户端认证绕过

Android Vendor binder 服务的检查与利用, Part1

[漏洞]

Kubernetes最近修补的2个漏洞分析(CVE-2019-16276/CVE-2019-11253)

Solaris 11.x xscreensaver 导致本地提权漏洞分析

绕过Razer 的 OTP 码要求

libssh2另一个整数溢出漏洞(CVE-2019-17498)

[恶意代码]

攻击者将后门和挖矿软件隐藏在WAV音频文件中

Graboid: 首次在Docker Hub的映像中​​发现的Cryptojacking蠕虫

The Ramnit Web Browser Specialist: Hooker Number II

[工具]

Tor-Wireless-Router: Bash脚本, 自动创建Tor WiFi AP

rita: 网络数据包分析

ssrf-sheriff: SSRF探测器, Go编写

20191016

[技术]

Overthewire Bandit Challenges Writeup

不用代理绕过GFW

Postscript Pat and His Black and White Hat

Request smuggling between Amazon ALBs and Go net/- http

网络渗透入门课程

Flare-On 6 CTF WriteUp (Part 6/7)

Windows Defender Exploit Guard 介绍

使用Umlauts破解密码

iOS App和macOS软件逆向基础

[漏洞]

Adobe Acrobat Reader DC之前1个漏洞的补丁无效, 会导致RCE

php_html_entities()整数溢出

Tailoring CVE-2019-2215 to Achieve Root

[恶意代码]

瑞典黑客组织售卖的Blackremote远控

IoT: a malware story

虚假的iOS越狱网站, 引诱用户下载点击欺诈App

[工具]

pyhexraysdeob: IDA microcode插件(反混淆)HexRaysDeob的官方版本, Python实现

Burpee: 从- http请求中提取header和POST数据

aah: 利用unicorn和libffi在macOS上运行iOS arm64二进制文件

postenum: Linux提权工具

使用Frida重播FaceTime

20191015

[技术]

Amazon S3 泄露与 bucket 接管攻击

Docker容器加固

利用McAfee工具绕过McAfee终端安全软件

hitcon quals 2019(CTF)

使命召唤: 现代浏览器之战

Docker容器安全

测试和破坏JWT身份验证的实用方法

揭开无线攻击与防御的神秘面纱

可用作钓鱼的反向代理Modlishka分析

Office 365网络攻击: 通过不安全的Reply URL获得对电子邮件和文件的访问

一些关于Win10 AltSystemCallHandlers的研究

AngularJS CSP绕过

[漏洞]

Sudo 1.8.28修复的安全漏洞CVE-2019-14287, 可导致用户在受限时依然以Root权限执行命令

Nostromo - httpd 严重漏洞(CVE-2019-16278/CVE-2019-16279) Exploit

[恶意代码]

发现APT攻击中隐藏的无文件WebShell

中东APT组织Muddy Waters在攻击中使用的TTP分析

揭露黑客组织Winnti新的武器库和攻击方法

伊朗黑客组织Silent Librarian, 利用钓鱼攻击窃取大学图书馆的访问权限

Fallout漏洞利用工具包与Raccoon窃密软件分析

持续进行的SideWinder攻击活动

[工具]

IDA发布7.4版, 支持Python3

ghidra-emotionengine: Ghidra处理器, 处理PS2的Emotion Engine CPU(基于MIPS)

uniFuzzer: 基于Unicorn和LibFuzzer的Fuzzing工具

Net-GPPPassword: .NET版本的 Get-GPPPassword: 获取组策略Preferences推送的帐户的明文密码和其他信息

20191014

[技术]

Simjacker: 在29个国家/地区使用的SIM卡容易受到Simjacker攻击

绕过WebARX WAF

使用Yabasic Hacking PS2

分析键盘固件, Part2

AWAE/OSWE PREP: xss导致RCE的实例研究: 通过分析Web App源码发现漏洞并使用Python实现自动化利用

Hack The Box - Writeup

Linux daemon (LXD)提权

Flare-On 6 CTF WriteUp

使用Metasploit实现EternalBlue/BlueKeep漏洞利用

[恶意代码]

逆向JNBridge为CVE-2019-7839编写Exploit

利用广告活动传播的MAC平台恶意软件OSX/Tarmac

与伊朗有关联的APT小组“Charming Kitten”在8月至9月之间的攻击中采用了新的鱼叉式网络钓鱼方法

Mac平台后门AppleJeus

[工具]

C2-Blockchain: 基于以太坊智能合约实现的C&C

fsmon: 监控多种OS的文件系统(iOS/OS X/Android/FirefoxOS/Linux)

traxss: 自动化XSS漏洞扫描器

20191011

[技术]

改善JavaScript生态系统的密码学

挖洞时挖掘sqlmap的全部潜力

OS:iBoot

Zombieland CTF: 针对逆向初学者

Intel Management Engine OS介绍, Part2

Flash click2play in Web Browsers and other Horror Stories

[漏洞]

从漏洞利用的角度分析Exim MTA, 以及CVE-2019-15846 PoC

Sophos Cyberoam防火墙预认证RCE漏洞分析(CVE-2019-17059)

通过时间回溯调试(Time Travel Debugging)分析Adobe Reader某漏洞的根本成因

HP Touchpoint Analytics DLL劫持搜索顺序漏洞分析与潜在滥用(CVE-2019-6333)

WhatsApp怎么了: CVE-2019-3568详细逆向分析

[恶意代码]

Attor恶意软件, 以不寻常的策略攻击政府和外交部门

[工具]

ghidra-lx-loader: Ghidra Loader, 加载Linear eXecutable格式文件

policy_sentry: IAM 最小权限策略生成器

DMG-CPU-Inside: Reverse-engineered schematics for DMG-CPU-B

PowerDropper: 生成PowerShell Dropper脚本, 脚本用于加载.NET可执行文件

jeb2frida: 使用JEB自动生成Frida hook

20191010

[技术]

使用Ghidra破解CrackMe, Part2

IDAPython清单

如何渗透提取 AWS EC2 数据

将Windows API映射到Sysmon事件

XS-Leak: Leaking IDs using focus

挖掘内存分配漏洞

Flare-On 6 CTF WriteUp (Part 1)

BrokenStrokes: 关于无线键盘安全性的研究

宙斯盾:智能家居系统的上下文感知安全框架

[漏洞]

NitroPDF多个RCE漏洞

AtherosSvc服务(高通Atheros无线/蓝牙驱动)漏洞(CVE-2019-10617)

在Mozilla开源支持计划中发现的iTerm2严重漏洞

WooCommerce 3.6.4 CSRF绕过与存储型XSS

[恶意代码]

Go编写的勒索软件Eris

黑客攻击了Volusion的基础设施, 并部署恶意软件窃取用户的支付卡信息

分析最近的Magnitude样本

[工具]

Maryam: OSINT框架

20191009

[技术]

MITRE ATT&CK: 浏览器收藏夹发现

FIDO2: 解决密码问题

Azure AD和通用WS-Trust MFA绕过详解

(Super) Magic Hashes

可利用Windows快捷方式实现驻留的几个工具

利用服务实现驻留

Hack the Box (HTB) machines walkthrough series — Luke

[漏洞]

对Adobe Reader符号的研究

Windows错误报告服务以SYSTEM权限移动/重命名文件的漏洞可导致提权

TwinCAT 2个 DoS 漏洞(CVE 2019-5637/2019-5636)

针对.NET Remoting服务漏洞的利用工具(CVE-2014-1806/CVE-2014-4149)

Schneider Electric Modicon M580多个漏洞

WordPress插件All In One WP Security的Open Redirect漏洞

[恶意代码]

分析1个Go编写的针对Linux的勒索软件

Android平台广告软件, 通过移除图标的方式隐藏自身, 或者隐藏到系统配置项中

[工具]

entroPy: 二进制文件熵值可视化工具

[其他]

托管检测和响应分析报告(2019年上半年)

20191008

[技术]

使用Frida进行移动渗透测试

动态执行路径收集与离线分析

内部域名冲突

使用objection框架对iOS App进行动态运行时渗透测试

Android App渗透指南

Swift App逆向

Pair Locking your iPhone with Configurator 2

JWT漏洞利用介绍

[漏洞]

dbell智能门铃输入验证问题可导致攻击者远程开门

协作笔记HackMD的存储型XSS漏洞和桌面客户端RCE漏洞

多款D-Link路由器的未授权RCE漏洞

[恶意代码]

一个多阶段恶意代码的分析(doc/vba/jscript/exe/shellcode/mapped exe/iat rebuild)

[工具]

LambdaGuard: AWS Lambda审计工具

penta: 用于自动化渗透的多合一工具, 命令行

amtracker: 从Android恶意代码中提取某些有用的信息

dns-rebinding-tool: DNS重绑定工具

calexe: 自动查找公开的日历

weirdhta: 创建免杀的hta文件

20190929

[技术]

滑板车Hacking: How I Created $100k Worth Of Free Rides

(CTF)Flare-On第6个挑战

Hack The Box: SwagShop

使用Kali和Wireshark攻击路由器, 以及5种简单的防护技巧

RedTeaming介绍

使用Multi-Bit DPA破解AES128

经济且高效的无人机检测解决方案

XSS魔法技巧

使用树莓派做WiFi AP, 利用透明TLS代理将解密后的流量保存至pcap文件

初步了解Mac和iOS取证中的Protobuf数据

Flare-On CTF 2019 by FireEye

[漏洞]

checkm8: 一个永远无法修补的iOS设备漏洞, 影响数亿设备

PHP 7.1-7.3 disable_functions bypass

squid-cache proxy Out of Bound Write in Gopher

[恶意代码]

AirDropBot僵尸网络(Linux平台)

Nodersok攻击事件: 攻击者自带2个LOLBin, 攻击分多个阶段, 利用无文件技术, 投递基于Node.js的恶意软件

Masad窃密软件: 使用Telegram进行数据渗透

[工具]

BurpFeed: 将大批量的URL添加到Burp的sitemap/target面板

rebel-framework: 渗透测试框架, 功能高级, 易于使用

fav-up: 利用网站的favicon图标和Shodan, 查找真实IP

20190927

[技术]

二进制代码相似性调查

监控Github上泄漏的敏感信息的多种方式

(CppCon2019)消灭未初始化内存: 在不影响性能的情况下保护操作系统

Fuzz循环自动化: 利用覆盖率分析改善测试和Fuzz开发

多种PHP Webshell上传技巧

近期1个XSS挑战的Write-up

区块链与IoT安全: 将区块链集成到IoT网络中的好处、主要挑战和实现此目标的可能方式, 以及实际用例的展示

[漏洞]

Wordpress插件GiveWP的认证绕过漏洞

[恶意代码]

macOS平台恶意软件: OSX/Shlayer与OSX/Tarmac

REvil/Sodinokibi勒索软件

Divergent: "Fileless" NodeJS Malware Burrows Deep Within the Host

[工具]

Mumbai SEO: 带漏洞的/练习漏洞利用的虚拟机

Sniffle: 蓝牙5和4.x LE嗅探器

TRunPE: 改版的process hollowing技巧代码, 附加TLS区段调用OEP, 避免使用SetThreadContext

Burp-LFI-tests: 使用Burp对LFI进行Fuzz

Router-Exploit-Shovel: 无线路由器上堆栈溢出类型的自动应用程序生成

[其他]

Black Hat USA 2019视频列表

20190926

[技术]

渗透测试之: Tor, VPN与代理

使用IDA从零开始学逆向, Part21

Mass Triage Part 4: Processing Returned Files - AppCache/Shimcache

USBsamurai初学者指南(USBsamurai: 可远程控制的恶意USB设备)

解析Sysmon日志, 查找IR指标

Windows漏洞利用技巧: 伪造命名管道客户端PID

Crowdstrike与Dragos集成

[漏洞]

在野发现Rich Reviews插件0Day的利用

Jira Service Desk路径回溯导致信息泄漏漏洞分析(CVE-2019-14994)

三星手机TTS引擎本地提权漏洞

[恶意代码]

黑客组织Tortoiseshell是如何创建了个假的招聘网站来托管恶意代码的

JSWorm勒索软件

8月底的一次攻击事件分析(TrickBot or Treat )

谷歌商店发现一些App, 本身功能简单, 在免费或低价App中有相同功能, 却向用户收取高价费用

近期的"Aggah"攻击事件的新线索

窃密软件AZORult

Emotet JavaScript下载者分析

2019年8月勒索软件流行性分析

[其他]

2019年医疗行业网络攻击趋势报告

20190925

[技术]

4秒钟内破解智能门锁

创建模仿原始签名二进制文件的二进制文件, 注入DNS 和 - https Cobalt Strike stager shellcode, 然后通过合法的MS域名进行投递(使用域名转发技术)

使用Netlify创建钓鱼网站

CODESYS运行时: 1个PLC控制框架

(CTF)DSCTF 2019: 未知CPU架构的逆向

Linux堆libc基址泄漏方法(开启ASLR)

多个反汇编工具的导出结果对比

[漏洞]

vBulletin 5.x 0day pre-auth RCE exploit

MS Office URI处理器漏洞分析(CVE-2019-0801)

[恶意代码]

Plurox变种基于DNS请求结果进行控制流混淆

利用钓鱼传播的NetWire远控变种

[工具]

NST: 用于网络安全分析和监控的Linux发行版

Ghidra发布9.1版本

用于Red Team的脚本

thetick: 简易的嵌入式Linux后门

IA32 MSR解码工具(IDA脚本)

[其他]

Spectre和Meltdown类型漏洞的分类(交互式展示)

俄罗斯APT组织地图

20190924

[技术]

一个智能卡的逆向分析

Sysmon配置入门

4.3BSD and Metasploit

当今时代C++程序的逆向

使用IDA调试ios内核

绕过macOS隐私控制

使用mutation XSS绕过DOMPurify 2.0.0

[漏洞]

我是如何发现Windows本地提权漏洞CVE-2019–1082的

一次渗透中的Oracle BI Publisher XEE注入实战

[恶意代码]

朝鲜黑客组织使用DTrack远控攻击印度的研究中心

谷歌商店发现多款广告App, 下载后隐藏自身, 显示全屏广告, 下载量超210万

一个钓鱼攻击事件中的xls文档分析

[工具]

SocialPath: 收集指定用户名在多个社交媒体上的信息

csf: 容器安全框架. 可扩展,模块化,API优先,可针对CIS和其他自定义安全检查对Docker安装和容器进行定期安全监视

dfir-orc: 用于artefacts收集的取证工具(Windows)

RedTeamCSharpScripts: 用于Red Team的C#脚本

redqueen: 针对X86二进制文件的快速通用Fuzzer(Fuz­zing with In­put-to-Sta­te Cor­re­spon­dence)

2019年IDA插件大赛结果

20190923

[CTF]

(CTF)CPU Adventure task from Dragon CTF 2019 teaser

teaser_dragon_ctf_2019

(CTF)Phoenix挑战的解决方案

DroidCon, SEC-T CTF 2019

Hack The Box - Kryptos

VolgaCTF 2019 SmartHome Writeup

[技术]

卸载Sysmon Minifilter驱动

通过ETW事件和HELK进行威胁狩猎, Part1: 安装SilkETW

使用Ghidra破解CrackMe

使用headless Ghidra自动生成.fidb(Ghidra的函数签名系统)

搜索公开的文件共享, 查找敏感信息

[漏洞]

Jira服务器模板注入漏洞(CVE-2019-15001)

WordPress Editor到Administrator的提权漏洞

Forcepoint VPN Windows客户端不带引号的搜索路径导致的漏洞, 及滥用方式: 提权、驻留、绕过防护(CVE-2019-6145)

Groovy沙箱逃逸漏洞(SECURITY-1538 / CVE-2019-10393, CVE-2019-10394, CVE-2019-10399, CVE-2019-10400)

[工具]

Andromeda: 交互式Android App逆向工具

SSRF_Vulnerable_Lab: SSRF漏洞练习实验室(PHP)

API-Security: OWASP API Security Project

aura-botnet: 超级便携的僵尸网络框架, 使用Django做C&C服务器, 客户端可由Rust/Bash/PowerShell编写

docem: 向docx,odt,pptx等文件中嵌入 XXE/XSS Payload

pwnagotchi: 无线攻击与深度强化学习的结合, 从Wifi环境中学习, 自动操作bettercap以最大化捕获的WPA密钥材料(任何形式的可破解握手包, 包括PMKID、完整的和不完整的WPA握手包)

Fermion: Electron编写的UI, 对frida-node和monaco-editor的包装, 提供了一个完全集成的环境, 通过单个UI来原型化、测试和完善Frida脚本

HRShell: - httpS/- http 反向Shell, Flask编写

ScoutSuite: 云环境安全审计工具

[其他]

Shodan查询语句收集

20190920

[技术]

(CTF)Hacktivity 2018 badge

HacktheBox — Luke

漏洞挖掘持续集成/持续部署(CI / CD)管道

DerbyCon 2019 CTF Write Up

恶意代码分析101: 静态分析基础

[漏洞]

V-gHost: QEMU-KVM虚拟机逃逸漏洞

Apache流量服务器- http Smuggling漏洞(CVE-2018-8004)详细分析

Microsoft SharePoint BDC反序列化导致代码执行的漏洞分析(CVE-2019-1257)

Harbor严重提权漏洞(CVE-2019-16097)

[恶意代码]

一起针对海运业的攻击事件中的Payload分析

无文件挖矿软件GhostMiner, 利用WMI对象, 杀掉其他挖矿软件的Payload

针对POS机的恶意软件“FrameworkPOS”

[工具]

Sooty: 多合一SOC分析工具, 命令行, 可自动化并加速工作流程

dolos_cloak: 使用高级的中间人攻击自动绕过802.1x解决方案

FudgeC2: C&C框架, 基于Flask/PowerShell和.NET

mihari: 与TheHive协作, 持续性监控恶意主机

ticket_converter: 基于impacket, 将ccache tickets和kirbi (KRB-CRED)互相转换

[其他]

电信故障:俄罗斯电信基础设施如何暴露

20190919

[技术]

Pwning Master of PHP like it's Real Real World CTF

Nonce-based CSP + Service Worker = CSP bypass?

从Go文件中提取Type信息

三个将二进制文件翻译为LLVM的工具的对比(McSema, mctoll, retdec)

[漏洞]

macOS 内核0Day的Exploit(CVE未分配)

QEMU-KVM客户机到宿主机内核逃逸漏洞(CVE-2019-14835)

phpMyAdmin <= 4.9.0.1 CSRF 0Day(CVE-2019-12922)

virtualbox_3d_exp.py

[恶意代码]

黑客组织BlackTech使用的PLEAD/TSCookie变种成功入侵大型网络

Linux平台挖矿软件Skidmap, 利用内核模式Rootkit躲避检测

Smominru僵尸网络及其变种的攻击行动的深入分析, 着重在受害者分析和攻击的基础架构

Adwind远控的传奇

[工具]

Frida发布12.7版, 增加CModule API, 函数ObjC.choose()提速100倍

SharpExcel4-DCOM: PowerShell+Cobalt Strike脚本, 通过DCOM执行Excel 4.0 / XLM宏, 实现横向渗透

expandpass: 简单的字符串扩展器, 可用于破解你有点记不清的密码

Real-Time-Voice-Cloning: 实时声音克隆, 输入1个人的5秒钟的声音, 即可使用此人声音实时生成任意语音

Shhmon: 卸载Sysmon的驱动, 使其监控不到任何内容

Proof Pudding: 攻击ProofPoint的电子邮件评分系统, 通过窃取评分数据集(core/data/*.csv)之后创建copy-cat模型来滥用

[其他]

Akamai Wednesday宣称其近期遭受了利用UDP放大技术(WS-Discovery)的DDOS攻击, 峰值达35/GBPS

最危险的软件错误Top 25(2019)

20190918

[技术]

Azure AD提权: 将默认应用程序权限接管为Application Admin

服务端模板注入解析, 以Java模板引擎Pebble为例

MacOS Spotify客户端自动化Hooking/Patching, 实现Skip追踪

AWS中VPC流量监控的滥用

Handshake: 提供一种CA的替代方案, 分布式, 提高域名的安全性

BFS 2019 Exploitation Challenge

[漏洞]

某些AMD Radeon卡的ATIDXX64.DLL驱动包含RCE漏洞(CVE-2019-5049)

Flask Jinja模板注入的RCE漏洞

Oracle WebLogic年初工具却由两个补丁修复的漏洞(CVE-2019-2618)

多家供应商的SOHO路由器和NAS设备中发现125个漏洞

[恶意代码]

Android平台远控MobiHok RAT, 包含古老远控SpyNote RAT的代码

[工具]

vulnerable-sso: 带漏洞的单点登录App(OAuth, Saml, Open ID Connect)

pdlist: 被动子域名查找器

halive: - http/- https探查器, 快速检查url是否存活

act-platform: 用于收集和交换威胁情报信息的开放平台

SmapTrace: Windbg插件, 快速检测Windows内核中的double fetch漏洞

ProcessMonitor: 基于Apple的新终端安全框架编写的进程监控库

[其他]

银行木马GootKit的MongoDB数据库未加密暴露在公网, 数百万账户存在安全风险

20190917

[技术]

(CTF)Dezhou Instrumentz Writeup

Real World CTF 2019 Accessible Write-upG

Investigating ARM Cortex® M33 core with TrustZone® – Using the Pins Config Tool

检测进程重镜像行为

服务端模板注入解析

iOS 12.4.1越狱

[漏洞]

文件管理App ES-file严重漏洞, 不安全的FTP Activity执行可导致认证绕过(CVE-2019–11380)

lastpass, 绕过do_popupregister()可泄漏用户在上一个网站(tab)的凭据

[恶意代码]

黑客冒充合法企业, 欺骗证书颁发机构获取证书后在黑市出售

[工具]

eBPF-for-Ghidra: Ghidra插件, 使Ghidra支持eBPF架构

deREferencing: IDA插件, 使用IDA调试时的栈和寄存器窗口更加友好

ProcessReimaging: 进程重镜像(reimaging)技巧

ConPtyShell: 交互式反向Shell(针对Windows系统)

SVD-Loader-Ghidra: Ghidra插件, 解析SVD文件, 自动为650多种不同的微控制器处理整个外围结构和存储器映射, 简化ARM固件逆向

kubesec: Kubernetes资源安全威胁分析

RedPeanut: .NET编写的简易远控

PeFixup: PE文件感染/修改工具, 可修改PE文件的多项属性

MiniDump: 功能与procdump相同

DeviceMon: Windows驱动, 拦截/监控PCI设备和内核驱动的通信

20190916

[技术]

基于LLVM的软件反混淆框架

Hack The Box: Luke

Moo模拟器探秘

使用TCP握手包实现C&C通信

Android平台游戏HackEx逆向

利用TCP和IPV6数据包中的"Tokenized"字段阻止DDoS攻击

SSH证书与SSH安全

使用TensorFlow /机器学习进行自动RF旁道攻击分类

[漏洞]

2个无效的Instagram账户可远程使任意Instagram App崩溃(Android)

Adobe Acrobat Reader / Pro DC 近期修复漏洞(CVE-2019-8014)的深入分析(对此漏洞的修复正好绕过了6年前修复的漏洞CVE-2013-2729)

在iOS 13发布前一周, 研究人员就公布了passcode绕过漏洞

某App在将上传文件存储到Amazon S3之前, 临时存储文件2秒, 此竟态条件(Race Condition)可导致RCE

[恶意代码]

InnfiRAT远控, 窃取加密货币钱包

[工具]

PDBDumpWV: PDB信息提取工具

XEXLoaderWV: Ghidra Loader, 加载X360 XEX文件

pixload: 创建Payload并注入图片

requests-racer: 辅助检测/利用Web App种的竟态(race condition)漏洞

CURRYFINGER: 通过SNI & Host header欺骗获取CDN后服务器的真实IP

VyAPI: 基于云的 vulnerable hybrid Android App

SharpSniper: 在Active Directory中依靠用户名和IP地址查找用户

stegify: 隐写术工具, 在图片中隐藏任意文件

postshell: 后渗透Shell, 包含绑定和回连Shell

TinkererShell: 简单的反向Shell

DetExploit: Windows平台软件漏洞和未安装补丁扫描

20190912

[技术]

Win10中引入的Execution Aliases概述

OWASP 清单系列

MacOS Red Teaming 208: macOS ATT&CK Techniques

Hypber-V内存深入解析之: 客户机内存访问

攻击Hyper-V VM Worker Process

软件保护工具Epona的混淆机制浅析

Ballot SC22: 缩短证书生命周期

Extended Validation not so... extended? How I revoked $1,000,000 worth of EV certificates!

虚拟磁盘中的恶意代码可绕过Windows平台下杀软的检测

[漏洞]

libssh2 整数溢出漏洞挖掘

Telestar Digital GmbH IoT 无线电设备的0Day, 攻击者可远程利用这些漏洞劫持系统, 无需任何用户交互

Libra字节码解析器的漏洞

[恶意代码]

与Ryuk相关的恶意软件窃取财务、军事和执法文件

1万行代码的TrickBot Dropper

在针对巴西公民的钓鱼攻击中发现Astaroth木马, 以及在感染链中使用了Facebook和Youtube

[工具]

findrpc: IDAPython脚本, 从二进制文件中提取RPC接口/结构

botb: 容器分析和漏洞利用工具

unicorefuzz: 使用AFL-Unicorn Fuzz内核

20190911

[技术]

水坑攻击浅析

NetCAT: 基于网络的缓存旁路攻击实战: 利用英特尔芯片组嗅探SSH密码

绕过LinkedIn搜索API的次数限制

谷歌日历中1个疑似SSRF漏洞的"密罐"

[漏洞]

BLIS认证漏洞(CVE-2019-5617, CVE-2019-5643, CVE-2019-5644)

Windows LNK文件导致RCE的漏洞(CVE-2019-1280)

Palo Alto GlobalProtect预认证RCE漏洞(CVE-2019-1579), Part2

基于GPS的儿童追踪器包含多个漏洞, 影响60W设备

Comba和D-Link路由器的多个漏洞

我们是如何发现Netflix DIAL软件的漏洞的

Another Local Privilege Escalation Vulnerability Using Process Creation Impersonation

[恶意代码]

针对美国制造行业的垃圾邮件活动, 传播LokiBot和窃密软件

[工具]

RECON: 信息收集自动化工具, 可用于CTF

BinRida: Binary Ninja插件, 可在Binary Ninja中使用Firda的Interceptor

QDBI更新7.0版, 以及使用QDBI脱腾讯App的壳(Android)(QDBI: 基于LLVM的动态二进制插桩框架)

[其他]

TheNTInsiders, 2019年9-10月刊

揭秘地下网络犯罪中的物联网威胁

20190910

[技术]

关于Mitre ATT&CK, 你需要知道的一切

Hack the Box (HTB) machines walkthrough series — Waldo

恶意代码沙箱逃逸技巧的进化

Taskbar Latency and Kernel Calls

一种有效地将新二进制文件中的函数与大型函数数据库进行比较的有效方法

利用JSONP, 从API终端提取私有数据, 绕过服务器的安全检查

[漏洞]

近期Chrome 1Day的发现、分析与利用

Dabman & Imperial (i&d)多个漏洞

某些NETGEAR路由器的DoS漏洞

[恶意代码]

无文件恶意代码Purple Fox, 使用Rootkit组件, 滥用PowerShell

7种常见的应用程序后门

APT组织Patchwork的恶意代码分析

黑客组织Stealth Falcon在攻击中使用新的后门, 使用Windows BITS服务隐蔽的窃取数据

[工具]

stringsifter: 一种机器学习工具,可根据与恶意软件分析的相关性自动对字符串进行排名。

ActiveReign: 网络枚举和攻击工具包

revshellgen: Python编写的反向Shell生成器

[其他]

认知攻击循环和网络犯罪行为的三个阶段

20190909

[技术]

编写并扩展JS代码混淆工具

使用Ghidra反编译X360 XEX文件

通过- http cache cross-site leaks进行Web追踪(Chrome/Firefox默认配置)

Bastion — HackTheBox Writeup

BlueKeep漏洞的MSF利用模块(CVE-2019-0708)

CSRF is (really) dead

Write up of two - http Requests Smuggling

EXE sideloading技巧

Trendmicro CTF ChakraCore exploit

Android智能手机加固

[漏洞]

如果Exim接受TLS连接, 可导致攻击者以Root权限执行命令(CVE-2019-15846). 与TLS库无关, 影响GnuTLS和OpenSSL

[工具]

UEFI_RETool: 用于UEFI固件分析的IDA插件

r2ghidra-dec: 将Ghidra反编译器深度集成到Radare2

shhgit: 在Github近期提交的代码中查找敏感信息

LetsMapYourNetwork: 物理网络可视化工具

20190906

[技术]

探索AMSI的有趣经历

数据压缩安全问题的简单分析

使用TensorFlow /机器学习进行自动RF侧通道攻击分类

Chrome添加的新HTML元素的安全性分析

TokyoWesterns CTF 2019 - gnote

TokyoWesterns CTF 5th 2019 WriteUp

[漏洞]

DASAN Zhone ZNID Web接口的多个XSS漏洞(CVE-2019-10677)

MS Edge 通用 XSS

Samba漏洞: 参数和权限的组合可以允许用户从共享路径定义中逃脱(CVE-2019-10197), 影响Samba 4.9.0之后的所有版本

Pulse Secure Connect RCE 漏洞PoX(CVE-2019-11539)

[恶意代码]

垃圾邮件活动利用PHP函数实现驻留

银行木马Gootkit分析, Part3: 最终Payload

某未知以色列APT活动的恶意软件分析

[工具]

GhIDA: IDA插件, 向IDA中集成Ghidra反编译器

Ghidraaas: Web服务器, 使用 REST API向外提供Ghidra分析服务

btlejack: 操作低功耗蓝牙设备的瑞士军刀

Sandokan: 基于NetBSD的渗透测试系统

PyFuscation: 通过替换函数名、变量和参数, 混淆PowerShell脚本

[其他]

2019年国家互联网细分可靠性研究与报告

20190905

[技术]

Apple TV取证, Part3: 分析

Kubernetes安全笔记与最佳实战

Windows日志, Sysmon 与 ELK

(CTF)pwning your kernelz

攻击Pulse Secure SSL VPN的指南

操作游戏内部的Lua虚拟机, 以ROBLOX客户端为例

近期一个Linux LTS Spectre失败的补丁的深入分析

针对现代Android智能手机的高级短信网络钓鱼攻击

macOS事件响应, Part3: 系统操作

[漏洞]

Chrome XSS Auditor存在多个安全问题, Chrome研发人员决定弃用

Aruba Mobility Controller (ArubaOS) RCE漏洞(CVE-2018-7081)

Qualcomm Atheros WLAN 驱动程序服务(QcomWlanSrvx64.exe)内核驱动Write-What-Where漏洞

多个Zyxel设备的多个漏洞, 包括硬编码凭证, 以及可因未授权DNS请求被黑的漏洞等

[恶意代码]

恶意软件Winnti 4.0分析

Glupteba Campaign Hits Network Routers and Updates C&C Servers with Data from Bitcoin Transactions

论坛售卖的窃密软件Krypton

分析谷歌商店发现的间谍软件Joker

[工具]

单元测试框架DeepState添加Ensemble Fuzzing功能

gitGraber: 实时监控Github并查找敏感信息

dfex: 利用DNS协议进行文件渗透

20190904

[技术]

分析最近发现的1个攻击Web App的漏洞利用链(SNMP>XSS>RCE)

TP-Link TL-WR841N无线路由器逆向

Ghidra入门教程

使用UART Hack硬件

一种使用深度学习检测恶意PowerShell的新方法

最近发现的1个被黑的网站, 使用社工工具在过去几周内吸引了10万次访问

SQL注入攻击之: Blind SQLi Boolean Based

(TokyoWesterns CTF 2019)Multi Heap

绕过基于机器学习的恶意代码分类

[漏洞]

分析最近影响多个- http/2实现的DoS漏洞

Bitbucket 6.1.1路径回溯到RCE

USBAnywhere漏洞: 超微(Supermicro)服务器BMC面板(baseboard management controller)的漏洞, 可允许攻击者轻松连接到服务器, 并通过任何网络(包括Internet)远程将其选择的任何USB设备Mount到服务器上

[恶意代码]

反混淆34000行的JS下载者Ostap

[工具]

ehtools: WiFi渗透框架

Wordlister: Wordlist生成和管理工具

SharPersist: Windows驻留工具包, C#编写

20190903

[技术]

恶意代码分析中一直被忽视的虚拟内存分析

利用AWS Lambdas的漏洞实现驻留

攻击SSL VPN, Part3: Golden Pulse VPN RCE链, 用Twitter做示例

资产枚举: 扩展目标的攻击面

攻击Jenkins服务器的笔记

如何构建内部的Red Team

使用LLVM和Epona混淆Java字节码

SMT Solvers Z3 介绍, 以及在WebApp安全中的应用

[漏洞]

使用fault注入可以在物理上破坏ESP32 CPU, 绕过安全启动/证书验证

Bluekeep漏洞利用(CVE-2019-0708)

SharePoint RCE漏洞, 可绕过工作流保护机制

HTML to PDF converter bug leads to RCE in Facebook server.

[恶意代码]

XMR挖矿软件, 之前攻击ARM IoT设备, 现在转为攻击X86/I686 Intel服务器

Forbix蠕虫分析

Astaroth背后的黑客组织使用Cloudflare Workers绕过安全解决方案

[工具]

DebugAutoPatch: IDA插件, 自动将打补丁的字节应用的被调试文件

ghidra-firmware-utils: Ghidra插件, 辅助分析PC固件

wip-devilutiondroid: Android版大菠萝逆向

fennec: 可编写函数替换任意x86-64 ELF二进制文件中的函数

C3: 自定义C&C框架, 可与现有工具集成

barq: AWS Cloud Post Exploitation框架

Telegra_Csharp_C2: 用于Telegram Bot通信的C&C工具

20190902

[技术]

使用Ghidra反编译N64 ROM

使用不带引号的服务路径(Unquoted Service Paths)创建服务, 实现隐蔽驻留的技巧

Hack The Box - OneTwoSeven Write-up

易配置的网络数据包深度分析工具LogRhythm NetMon

在Kubernetes集群上进行DNS欺骗

分析常见的身份认证协议: OpenID Connect vs OAuth 2.0 vs SAML 2.0

检查Android App中的加密选项

MiniDumpWriteDump via COM+ Services DLL

[漏洞]

Windows BlueKeep漏洞利用(CVE-2019-0708): 无需RDP PDU即可向内存写入数据的3种方式

Webmin 1.920 RCE

近期披露的Jenkins插件的信息泄漏漏洞

iOS/OSX漏洞的分析与重现(CVE-2019-7286)

More on FreeBSD Refcount Overflows

[恶意代码]

针对巴西用户的Android平台远控BRATA

[工具]

safeside: 辅助理解与缓解software-observable side-channels

printer-telnet-ftp-report: 查找启用了telnet/ftp服务的打印机

B-XSSRF: 检测并追踪Blind XSS, XXE & SSRF

hashcatch: 自动捕捉附近Wifi网络的握手包

constellation: 数据可视化与交互式分析App

burp-scope-monitor: Burp插件, 监控与追踪新的scope

20190830

[技术]

使用Binary Ninja进行反向污点分析

Westwild: 2 Vulnhub Walkthrough

macOS事件响应, Part2: 用户数据、活动和行为

劫持COM对象时发生了什么, 以及如何为原本的COM服务器添加代理, 避免被注入进程崩溃

使用Burp的会话处理规则将授权cookie插入Intruder,Repeater甚至sqlmap

使用树莓派4构建Ethical Hacking平台

如何从iPhone中提取并解密Signal对话历史

如何执行全面的Linux内核模块安全测试

[漏洞]

在野发现的iOS漏洞利用链超详细分析(系列文章)(ProjectZero)

Avira Optimizer本地提权漏洞

利用CVE-2019–15055 Root RouterOS

[恶意代码]

Heatstroke攻击行动: 使用多阶段钓鱼攻击窃取PayPal和信用卡信息

TrickBot向美国移动运营商网站注入代码, 窃取用户PIN码

谷歌商店2款下载超150万的App含有隐蔽的广告点击功能

TimThumb Attacks: The Scale of Legacy Malware Infections

[工具]

Sudomy: 子域名枚举与分析工具

[其他]

KCon 2019 PPT

2018事件响应报告

20190829

[技术]

在Linux内核中搜索漏洞模式

使用GOT投毒技巧, 实现ELF64运行时感染的PoC

对一个知名的数字货币服务发动远程攻击, 证明盲从Web标准的危害

Analysis of Survival Password Genetics

从Windows注册表中提取证书

使用LDAP搜索过滤器, 狩猎侦查活动

对主流手机射频辐射的调查

[漏洞]

分析Jet数据库引擎漏洞补丁(CVE-2018-8423)

思科多款产品的多个严重漏洞(Cisco UCS Director, Cisco Integrated Management Controller Supervisor, Cisco UCS Director Express for Big Data)

Kubernetes容器漏洞的严重性(CVE-2019-11245)

Cross-Site Request Forgery (CSRF)/Settings Change Vulnerability in Customize Feeds for Twitter

Wordpress插件Blog2Social PHP对象注入漏洞

[恶意代码]

Ratatouille远控

疑似Gorgon黑客组织在肯尼亚和印度的网络钓鱼活动

在拉丁美洲传播的Retadup蠕虫

利用ADB传播的僵尸网络ARES

[工具]

psalm: PHP代码静态分析工具, 查找代码错误

nebulousAD: 自动化凭证审计工具

[其他]

2019年第2季度垃圾邮件和钓鱼报告

20190828

[技术]

Synthetic类型, 以及使用WinDbg追踪系统调用call

Windows进程注入: APC

Burp Suite Tips, Part1

JTAG: 微控制器调试

使用C语言运行位置无关代码(无指针, 无函数)

使用SAML和SSO Providers钓鱼

区块链交易平台在网络安全领域中的角色

Codefest’19 CTF Writeups

Linux登录与加密目录

Empire Was Great Again...For a Week

调整漏洞利用框架以绕过Microsoft ATP

[漏洞]

PS Vita 固件3.65-3.72 内核expolit

Facebook验证新的Gmail/G-Suite账户时的CSRF漏洞

Check Point Endpoint终端安全客户端(Windows版)提权漏洞

[恶意代码]

谷歌商店发现的广告App, 下载量超1亿

新发现的黑客组织LYCEUM, 从2018年4月份开始活跃, 近期针对中东石油和天然气公司发动攻击

[工具]

ccat: 云容器攻击工具

[其他]

全球威胁研究系列报告

20190827

[技术]

使用IDA从0开始学逆向, Part20

使用Ghidra逆向Cisco IOS原始二进制固件镜像

在满补丁的Win10域主机上绕过图形接口依赖实现本地提权

对dalek库的安全审计

使用Frida绕过Android App的SSL pinning

[漏洞]

CVE-2019-13272: Linux LPE via 'PTRACE_TRACEME'

CVE-2019-9358 PoC

新发现的Instagram账户接管漏洞

Twitter VPN pre-auth RCE

[工具]

GhidraX64Dbg: 从Ghidra中提取注释, 导入到x64dbg

osctrl: 快速且有效的osquery管理方案

yar: 针对Github repo/用户/组织的侦查工具

Chrome密码转储工具(Windows)

packetStrider: SSH通信取证工具

keyFinder: 查找公开的或隐藏的API Key

medaudit: 用于审核医疗设备和医疗保健基础设施的工具

EMAGNET: 从pastebin上传的泄漏数据库中捕获电子邮件地址和密码

20190826

[技术]

利用Windows文本服务框架的漏洞实现提权, 以及缓解措施

2019 DEFCON CTF Challenge -- Super Smash OOOs

Ghidra Loader, 加载Super Mario Bros. 3 NES ROM

浏览器中的Cookie怪兽

Cracking Konami M2 Encryption

上传XAMLX文件, 利用ASP.NET反序列化漏洞获取Shell

[漏洞]

联想笔记本预装的解决方案中心软件的提权漏洞(CVE-2019-6177)

QEMU虚拟机逃逸漏洞利用(CVE-2019-14378)

[恶意代码]

反混淆JS脚本, 调查钓鱼域名

使用x64dbg脱壳Remcos远控

恶意软件通过移除API Hook, 躲避安全检测

TrickBot新技巧

[工具]

gtfo: 搜索可被利用的可执行文件(gtfobins/lolbas), 支持Windows和Linux

sublert: 侦查工具, 利用certificate transparency自动监控由特定组织部署的新的子域名, 和有问题的TLS/SSL证书

4CAN: 汽车安全研究工具

zigdiggity: 渗透测试工具包

windbg2ida: 转储Windbg每一步的内容, 并在IDA中显示

wiki-dictionary-creator: 利用维基百科所有文章的标题创建wordlist

smalien: Andorid App信息流分析和信息泄漏检测工具

dr_robot: 聚合多个开源OSINT工具的结果, 枚举指定企业的子域名

pwn_debug: 辅助快速构建CTFs pwn game

20190823

[技术]

会话劫持攻击简介

(Windows)利用Common Language Runtime实现驻留

zip文件密码破解工具fcrackzip完全指南

智能设备的隐私泄漏

利用泄漏的进程和线程句柄

The Imitation Game: Attacker Emulation

DEFCON 2019回顾

获取Burp Collaborator会话的持续性访问

将Android设备作为恶意USB, 执行命令注入

现在的Android密码管理App依然存在FLAG_SECURE错误使用的问题

[漏洞]

Wordpress GDPR插件漏洞

开源Web代理Squid的缓存溢出漏洞可导致代码执行(CVE-2019-12527)

WordPress插件Import Export Users = 1.3.0 CSV注入漏洞(CVE-2019-15092)

BitDefender Antivirus2020免费版提权漏洞

iMessage漏洞CVE-2019-8646的多种可能性

Pulse Secure SSL VPN 任意文件读取漏洞(CVE-2019-11510)Exploit

[恶意代码]

Asruex后门变种使用古老的MS Office和Adobe漏洞感染Word和PDF文档

基于开源工具AhMyth的Android间谍软件

[工具]

hacktronian: 多合一Hacking工具, 针对Linux和Android

qiling: 二进制模拟框架(基于Unicorn)

Lime-Crypter: 混淆工具, 支持.NET和原生文件

20190822

[技术]

使用Radare2和Python逆向Go编写的二进制文件

使用Osquery辅助事件响应和威胁狩猎

XSLT注入基础: Saxon

macOS事件响应, Part1: 收集设备、文件和系统数据

Hacking Containers and Kubernetes

Cobalt Strike进程注入功能的实现细节

Securing the Cloud: A Story of Research, Discovery, and Disclosure

XSS via - http Headers

Android Keystore认证的安全性分析

[漏洞]

趋势科技Maximum Security 2019提权漏洞(Windows)

SuiteCRM 7.11.4漏洞可作为攻击者进入内网的突破口

[恶意代码]

僵尸网络Haikai变种, 利用D-Link路由器漏洞在拉丁美洲传播

俄国APT组织Silence针对美国,欧洲,非洲和亚洲30多个国家银行的攻击行动

从2013年至今的Neutrino恶意代码攻击事件始末

疑似朝鲜的黑客组织对多国外交部和智囊团的攻击

[工具]

PEpper: PE文件静态分析工具

airspy: 从服务器的角度, 探索并追踪Apple AirDrop协议的实现与进化. 基于Frida

Covenant: C#编写的C&C框架

binee: 完整的二进制仿真环境, 专注于所有IO操作的内省(introspection)

20190821

[技术]

Attack Jupyter

使用WebDriver进行自动化渗透测试

网站mangago.me的反爬技术分析

使用PVS-Studio审计CMake的源码

[漏洞]

Nest Cam IQ Indoor摄像头多个漏洞

Steam Windows客户端再爆本地提权0Day

Win10内核UAF漏洞(CVE-2019-1159)

开源工具rest-client管理者帐号被劫持, 攻击者在1.6.13版本中植入代码, 从pastebin下载恶意脚本并执行

Xilinx Zynq UltraScale+ SoCs Boards 安全漏洞

QEMU VM逃逸漏洞利用(cve-2019-14378)

[恶意代码]

具有蠕虫传播功能的挖矿软件, 在受害主机检测到知名的游戏运行时, 会暂停挖矿行为

[工具]

out-of-tree: 内核(module, exploit)开发工具

AuthCov: Web认证覆盖扫描工具

truegaze: Android/iOS App静态分析工具, 专注于源码之外的安全问题, 例如: 资源字符串, 第三方库, 配置文件

UsoDllLoader: 利用Windows weaponize privileged file write漏洞实现DLL加载

Chiaki: 在Linux/Windows/MacOS等平台上远程玩PS4

cotopaxi: 使用指定IoT网络协议, 对IoT设备进行安全测试

VECTR: 跟踪红色和蓝色团队测试活动, 测量不同攻击场景的检测和预防功能

20190820

[技术]

Sushi Roll: 研究性CPU内核, 最小噪音(cycle-by-cycle micro-architectural introspection)

Exploiting A/B Testing for Fun and Profit (Part 1)

隐蔽数据渗透打破路由器网络隔离

分析恶意代码对于TLS回调的使用

绕过Steam Reg-symlink提权漏洞的补丁

使用DotNet Core绕过AWL, 以及其他的躲避检测技巧

Write Fuzzable Code

[漏洞]

分析近期的WIndows RDP堆溢出漏洞

VLC最近修复的多个漏洞

Firefox漏洞Write-up(CVE-2019-11707)

Firefox 66.0.3 CVE-2019-11707 Exploit

[恶意代码]

用户层Rootkit恶意代码分析

伪装为NordVPN App的恶意银行木马Bolik

近期APT41攻击行动的检测与阻止s

MyKings变种, 新的驻留技巧

[工具]

Squally: 用于教汇编语言和Game Hacking(cocos2d-x)的游戏

eyeballer: 用于分析渗透screenshots的卷积神经网络

X-Tunnel-Opaque-Predicates: IDA插件, 使用前向有界DSE提取不透明谓词, 使用X-Tunnel做示例

PhysicalMemoryRW: Ring0物理内存读写工具, 基本版

[其他]

2019年第2季度IT威胁演变

20190819

[技术]

反Fuzz技巧: 阻碍对二进制文件的Fuzz

FUZZIFICATION: 反-Fuzz技巧

逆向话题深度探讨: 栈

LayerOne 2019 CTF - LogViewer

Helpline Box Write-up

横向渗透的多种方式

Bloodhound实战

Who to blame for the bytes in the WASM?

如何优化代码和RAM大小

Uploading web.config for Fun and Profit 2

[漏洞]

系统管理工具Webmin RCE漏洞(0Day)

[恶意代码]

King Ouroboros勒索软件分析

loligang僵尸网络样本分析

Chrome搜索劫持插件PUP.Optional.QxSearch

谷歌商店发现伪装为摄影和游戏应用的广告App, 超过80款, 下载超800万次

[工具]

hammer: AWS云安全工具

LOGITacker: 使用nRF52840无线电加密狗枚举和测试Logitech无线输入设备是否存在漏洞

iris: WinDbg扩展, 显示Windows进程mitigations

[其他]

USBSamurai: 售价不足10美元的恶意USB HID Injecting Cable, 可远程控制

20190816

[技术]

反检测的艺术, Part4: 自我防御

Hacking a random fiber router

RouterOS后渗透

All Your Clicks Belong to Me: 关于Web页面点击劫持的调查

什么是点击劫持, 以及如何避免

Apache Solr参数注入

在托管代码中通过P/Invoke调用Win32 API

Understanding modern UEFI-based platform boot

[漏洞]

卡巴斯基反病毒软件存在多年的漏洞, 泄露用户敏感数据

通过通用宿主控制接口, 接管VMWare, Part2(Pwn2Own)

Trend Micro Password Manager提权漏洞(CVE-2019-14687)

[恶意代码]

挖矿软件Hidden Bea的感染链分析, Part1: stegano壳

深入解析银行木马GOOTKIT的反分析功能

Remcos远控新变种分析

使用复杂混淆技术的挖矿软件Norman

[工具]

DrSemu: 基于动态行为的恶意代码检测和分类系统

cleaner_wrasse: 远程启动RouterOS隐藏的busybox shell

routeros: RouterOS安全研究工具与PoC

20190815

[技术]

重新思考高级SSL证书的价值

蓝牙Key协商(KNOB)攻击: 打破蓝牙安全

交互式SSRF教程

使用DNS防火墙进行威胁狩猎

MITRE ATT&CK漏洞系列: Trusted relationship

The Twin Journey, Part 3: I’m Not a Twin, Can’t You See my Whitespace at the End?

使用PVS-Studio静态分析器检查.NET Core库的源码

[漏洞]

Comodo AV软件内核minifilter驱动竟态UAF漏洞(CVE-2019-14694)

lovense hush buttplug漏洞利用链

Path-Style Model for AWS S3 Can Lead to Namespace Squatting

[恶意代码]

Karagany恶意软件

针对北美酒店行业的网络钓鱼攻击

Neko, Mirai, 和 Bashlite变种, 使用多种Exploit攻击路由器等设备

Android平台恶意银行软件Cerberus, 使用计步器躲避分析

在希腊半岛传播的2款有相似功能的后门和远控: BalkanDoor 和 BalkanRAT

[工具]

sampler: Shell命令执行、可视化和告警工具

SysmonHunter: 基于ATT&CK的Sysmon Hunting工具

email2phonenumber: OSINT工具, 由某人的邮箱地址获取其电话号码

IPRotate_Burp_Extension: Burp扩展, 使用AWS API Gateway, 在每次请求时轮换IP

20190814

[技术]

HVACking: Understanding the Delta Between Security and Reality

高级代码注入技术现状

自动化无线协议逆向

(BlackHat)攻破三星ARM TrustZone

一个简单的利用异常达到反逆向的技巧

LLMNR投毒与WPAD嗅探

从电子邮箱到手机号码, 一种新的OSINT方式

使用NLP生成个性化的Wordlist, 用于密码猜测/爆破攻击

使用AWS API网关, 绕过基于IP的黑名单

使用Burp拦截Flutter App与其后端的通信

Code Execution via Fiber Local Storage

报告和协作工具Dradis实战

Google.org 点击劫持 DOM XSS

Down the Rabbit-Hole...

[漏洞]

开源营销自动化软件Mautic RCE漏洞

[工具]

goop: 谷歌搜索爬虫, 可绕过验证码

ThreatHunting: Splunk App, 包含若干dashboard和报告, 辅助威胁狩猎

subasm: subleq assembler / interpreter / rop chain

ctftool: 交互式CTF Exploration Tool

20190813

[技术]

(BlackHat).NET平台恶意软件威胁: 内部原理与逆向

关于使用公共平台做C&C的概述

40多款Windows驱动有常见的设计漏洞,

MS Azure 子域名接管

无需脱焊(desoldering)从EEPROM设备读取数据的简单方式

Apache Solr注入研究

Windows进程注入: KnownDlls缓存投毒

Windows代码注入: 使用KnownDlls绕过代码完整性防护

(BlackHat)5G安全体系结构和对策中的新漏洞, Part1

(BlackHat)Inside The Apple T2

(BlackHat)SSO Wars: The Token Menace

Apple hardware(APRR) secrets

[工具]

hackertarget: 网络情报工具, 辅助组织发现攻击面和识别安全漏洞

fuzzowski: 网络协议Fuzzer

[其他]

Hacking杂志Paged Out第1期

DEFCON 27工坊: 使用WinDBG Preview进行现代化调试

20190812

[技术]

Kubernetes渗透方法论, Part1

使用tmux提权

Windows进程注入: Breaking BaDDEr

Vulnhub Write-up Kioptrix 5

Arkham: Hack The Box Walkthrough

基于Grep的代码扫描

使用恶意的SQLite数据库实现代码执行

用勒索软件感染摄像机

使用Ghidra进行C++逆向(系列视频)

Making it Rain shells in Kubernetes

[漏洞]

在野发现利用Firefox 0-day攻击案例

[工具]

heob: 覆盖堆管理函数, 检测堆overrun和内存泄漏

Firmware_Slap: 通过concolic analysis 和 function clustering挖掘固件漏洞

cft: Java反编译器

riscv-alphanumeric-shellcoding: 辅助编写能够运行任意代码的RISC-V指令集Shellcode

pinjectra: Windows进程注入技巧的C++实现(专注Windows 10 64位)

commando-vm: 基于Windows的渗透环境配置, 更新至2.0版

RunasCs: 使用与当前登录用户不同的权限运行指定进程

AbsoluteZero: Python APT Backdoor

20190809

[技术]

适用于Windows系统的基于LAN的盲SSRF攻击

如何使用树莓派4构建自己的渗透测试Dropbox

使用dbgsrv.exe绕过应用程序白名单

使用反向RDP, 攻击Hyper-V

The red-teamer’s cheat-sheet

使用Panda创建恶意代码沙箱, Part1

Windows进程注入: DNS客户端API

Attacking Unmarshallers :: JNDI Injection using Getter Based Deserialization Gadgets

威胁情报中机器学习的应用

(BlackHat2019)Android 预装App深度逆向

(BlackHat2019)Attacking iPhone XS Max

(BlackHat2019)MS Cloud的攻击与防御

[漏洞]

Electron 框架的漏洞可使攻击者向合法Electron App中注入恶意代码, 且不会引起任何警告

Steam 命令注入漏洞PoC

[恶意代码]

brbot恶意软件是如何使用资源段存储Payload的

[工具]

redViper: 使用Reddit做C&C通信

social_attacker: 自动化社交媒体钓鱼框架

AttackSurfaceMapper: 侦察过程自动化工具

20190808

[技术]

IoT设备渗透测试学习

Meteor App盲NoSQL注入

打破- http请求的隔离, 将恶意- http请求连接到其他的- http请求上

新的针对移动核心网络的攻击向量

如何攻击Kerberos

一种对抗动态符号执行(DSE)的保护方式

[漏洞]

The Fully Remote Attack Surface of the iPhone

iMessage URL反序列化堆溢出漏洞

Cloud Foundry UAA提权漏洞(CVE-2019-11270)

Steam Windows客户端本地提权漏洞

[恶意代码]

恶意软件OilRig进化时间线

How a Prominent Cryptomining Botnet is Paving the Way for a Lucrative and Illicit Revenue Model

Python编写的恶意软件F-Scrack-mimikatz

多功能密码窃取工具Clipsa

谷歌商店发现间谍App, 主要针对韩国和日本

[工具]

fwanalyzer: 文件系统镜像分析工具

20190807

[技术]

安装并配置基于Tor的隐藏邮件服务

The Twin Journey, Part 2: Evil Twins in a Case In-sensitive Land

使用IDA从零开始学逆向, Part19

Cordova App调试

黑客是如何通过OSINT获取你的组织的信息的

谷歌计算在新版Android中引入的短信验证码自动填充功能存在安全隐患

在Linux平台开发C++时, 用PVS-Studio静态分析代码

[漏洞]

Galaxy S8漏洞, 与V8漏洞组合, 可安装任意App(2017年底)

[恶意代码]

The Evolution of Aggah: From Roma225 to the RG Campaign

LokiBot变种, 新的驻留技巧, 使用隐写书隐藏自身代码

[工具]

Molasses: Message Layer Security群发消息协议的早期实现版本

Mirage: 无线通信分析, 模块化

subzy: 检查子域名接管漏洞

SMTPTester: SMTP服务器常见漏洞检测

mondoo: Cloud-Native安全和漏洞风险管理系统

unicorn-bios: 用于Unicorn引擎的BIOS模拟器, 基础版

[其他]

查询邮件发件人恶意值的免费API

Fortinet发布的2019年第2季度威胁报告

MITRE ATT&CK Windows Logging Cheat Sheets

20190806

[技术]

C++逆向领域中的自动化技巧

Windows进程注入之: Multiple Provider Router (MPR) DLL 与 Shell Notifications

Hacking 无线电爆破系统

如何开始IoT设备固件逆向

利用基于AngularJS的XSS实现提权

[漏洞]

FB50智能锁漏洞(CVE-2019-13143)

KDE 4/5 KDesktopFile命令注入

[恶意代码]

MS检测到的APT28对知名IoT设备的攻击行动

Trickbot最新版, 利用严重混淆的JS文件进行投递

恶意软件LookBack, 通过对美国公用事业部门进行网络钓鱼攻击进行传播

Sodinokibi勒索软件分析

一起针对委内瑞拉军队的攻击事件分析

Wordpress插件WP Security, 恶意加密文章内容

[工具]

AutoRecon: 网络侦察工具, 自动枚举服务, 多线程

BRUTAL-IDA: IDA插件, 禁用IDA7.3版本添加的undo/redo功能

[其他]

2019年第2季度DDoS攻击报告

20190805

[技术]

DRAGONBLOOD: Analysing WPA3's Dragonfly Handshake

Capital One因为云端错误配置导致数据泄漏的技术分析

针对Linux堆分配器的攻击, 使堆元数据崩溃, 强制程序Double Free并使malloc返回任意指针

在Chrome 76中使用timing攻击检测匿名模式

Fortune: Hack The Box Walkthrough

审计Kubernetes RBAC策略的工具与方法

Winning PHDays 9 The Standoff: The chronicle by the True0xA3 team

在WSL上安装John the Ripper

JavaScript模板攻击: 自动为目标Exploit推断主机信息

使用超便宜的ESP8266远程控制AtomicPI

[漏洞]

Adobe Coldfusion Java反序列化漏洞(CVE-2019-7839)PoC与Crashplan服务器Java反序列化漏洞(CVE-2017-9830)

Gitea的几个漏洞(Gitea: 轻量级Git服务)

测试21款Android AV App, 发现的安全问题: 有些App甚至会泄漏用户的地址簿

[恶意代码]

Lord漏洞利用工具包

黑客组织SectorE02在针对巴基斯坦政府的攻击中使用新版的YTY框架

解密L0rdix远控的C&C

使用内存断点脱壳勒索软件

[工具]

mordor: 重播对抗技巧(Re-play Adversarial Techniques)

w13scan: 被动安全扫描器

[其他]

VMProtect发布3.4版本, 增加了.NET程序的支持

pykd发布0.3.4.8版本

20190802

[技术]

在Seeed Arch Mix NXP i.MX RT1052开发板上恢复固件

容器平台安全最佳实战

使用Ghidra和x64dbg分析Crackme

使用Ghidra和Neo4j分析RPC服务

审计加密货币钱包/系统和基础设施

哈萨克斯坦政府要求公民安装数字证书, 监听公民网络通信

一种未公布过的利用原生库和JNI(Java原生接口)实现H2数据库漏洞利用的方式

一种针对HMValidateHandle技巧的简单防护方式

[漏洞]

某网站CORS验证绕过

SanDisk SSD Dashboard Vulnerabilities: CVE-2019-13466 & CVE-2019-13467

Belkin SURF N300路由器的多个漏洞分析

[恶意代码]

Clop勒索软件

恶意代码Carbanak分析, 4部分

SystemBC Proxy恶意软件, 利用Sock5躲避检测

广告软件DealPly利用Microsoft Smartscreen躲避杀软

挖矿软件Lemon_Duck, 利用永恒之蓝漏洞快速传播

[工具]

phantap: ‘invisible’ network tap aimed at red teams

MalConfScan: Volatility插件, 从已知的恶意代码家族中提取配置信息

buster: 邮件信息收集工具

[其他]

1.2G PowerShell恶意软件下载(2017年)

20190801

[技术]

r2con 2019 PwnDebian Challenge: Exploiting radare2

使用原始服务器IP地址, 绕过Cloudflare WAF

在恶意代码分析中, 使用工具Far Manager 和 Hiew

BloodHouns实战

The Twin Journey, Part 1

SWD part 2 : the MEM-AP

在线广告(advertising)的黑暗面

[漏洞]

Linux内核NULL指针解引用漏洞PoC(CVE-2019-10207)

Linux内核漏洞PoC(CVE-2019-13272)

[恶意代码]

REvil勒索软件脱壳

MegaCortex勒索软件

Mirai新变种, 利用Tor网络实现C&C

[工具]

BADministration: 从进攻者的角度, 与管理类型的应用程序进行交互

[其他]

2019年上半年金融行业安全威胁报告

2019年上半年企业移动平台安全状态报告

20190731

[技术]

探索AutoIT FUD加密器

Synacktiv 2019夏季挑战Writeup

Frenchy Shellcode分析

如何使用WHID Elite逆向、嗅探、Fuzz有漏洞的RF成人玩具

在PC上进行与移动平台相关的数字取证

使用Docker和WSL体验信息安全工具

WhatsApp逆向: Encryption for Chat Manipulation and More

[漏洞]

Jet数据库引擎漏洞利用分析(CVE-2018-8423)

谷歌安全研究员公布了iOS 5个安全漏洞, 其中4个有PoC

Windows vbscript 2个漏洞PoC(CVE-2019-0752/CVE-2018-8174)

OXID eShops严重漏洞, 可导致未认证用户接管OXID eShops

[工具]

mapguard: 漏洞缓解PoC, 保护基于mmap的页面分配

Re2Pcap: 由原始- http请求/回复, 创建pcap数据包

[其他]

2019数据泄漏统计

2019移动威胁报告

20190730

[技术]

Linux堆 TCache 故意损坏或投毒, 使malloc返回任意指针

密码学(Cryptographic)攻击的方方面面

在因特网范围的端口扫描期间, 寻找速度和准确度之间的平衡点

使用tcpdump解除受限Shell的限制

如何优化渗透测试报告

XSS Payload生成器

Making a Blind SQL Injection a Little Less Blind

在Ghidra中集成离线的MSDN文档

Mshta文件的恶意利用方式, 与对应的防护方法

Hack the Box (HTB) machines walkthrough series — Netmon

Windows域内提权, Part1

免杀工具AVET介绍

[漏洞]

最广泛使用的实时操作系统VxWorks被曝11个0Day

Amcrest IP2M-841B网络摄像头信息泄露漏洞(CVE-2019–3948), 可在未认证情况下通过- http远程监听IP2M-841B音频

高通Snapdragon芯片的多个漏洞

[恶意代码]

针对Andorid平台的勒索软件Filecoder.C

Dridex新变种的伪装和代码注入技巧

[工具]

BLUESPAWN: 实时监控Windows系统, 检测异常活动, 对抗黑客攻击

[其他]

密码策略需要改变, 相关引用收集

20190729

[技术]

Safari CSP绕过

Hack The Box - LaCasaDePapel

AWS IAM提权方法收集

Error.prepareStackTrace可以捕获跨域执行的JS脚本的运行时错误

如何创建高效的PWN开发环境

Underscoring the “private” in private key

在Virtualbox中练习Solaris 10 x86漏洞的配置、修补与利用

实战使用ICMP隧道做C&C

使用在MSDN中标注为废弃但最新Win10系统依然包含的DLL(Winsock Helper Functions)实现进程注入

在Seeed Arch Mix NXP i.MX RT1052板上通过FLASH调试和执行代码

通过可写入的/etc/passwd文件实现Linux提权

[漏洞]

Webkit系列逻辑漏洞的发现与利用(CVE-2019-8658)

Windows内核NULL指针解引用漏洞利用(CVE–2019-1132)

LibreOffice 代码执行漏洞(CVE-2019-9848)

[工具]

hyperpwn: Hyper插件(基于Electron的终端), 增强GDB调试体验

IPv6teal: 使用IPV6 covert channel进行隐蔽的数据渗透

Orbit: 区块链交易调查

[其他]

r2frida cheatsheet

20190726

[技术]

Malicious payloads vs. deep visibility: a PowerShell story

访问iCloud的安全性问题

iOS13取证

Hack the Box (HTB) machines walkthrough series — Access

配置Ghidra服务器, 使不同用户对同一个文件进行协同分析

Fake Google Domains Used in Evasive Magento Skimmer

[漏洞]

Adobe ColdFusion 代码执行漏洞(CVE-2019-7839)

FreeBSD内核cdroom设备漏洞(cve-2019-5602)

安卓多媒体框架严重RCE漏洞CVE-2019-2107 PoC, 播放恶意视频可导致RCE

Linux内核 5.1.17 未授权访问漏洞(CVE-2019-13272)

WordPress插件WP Super Cache Persistent XSS漏洞

[恶意代码]

在分析GandCrab勒索软件时发现其使用的类似Process Doppelgänging的技术, 深入分析后发现7个版本

[工具]

evil-winrm: Windows远程管理(WinRM) Shell, 终极版, 用于Hacking

20190725

[技术]

针对初学者的Windows Shellcode执行技巧

如何执行网站安全审计

如何分析浏览器插件

使用Errant回调实现Oulook沙箱枚举与逃逸

渗透指南Part4: Grabbing Hashes and Forging External Footholds

How (not) to sign a JSON object

Day 5: The VM-Exit Handler, Event Injection, Context Modifications, And CPUID Emulation

精确比较Win10的进程和线程的内核对象

[漏洞]

MikroTik RouterOS的2个漏洞(CVE-2019-13954, CVE-2019-13955)

U-Boot boot loader 13个RCE漏洞

SnagIt本地提权漏洞(CVE-2019–13382)

[恶意代码]

由俄罗斯特殊技术中心(Special Technology Center)开发的移动平台监控软件(surveillanceware): Monokle

Phobos勒索软件深入分析

黑客组织FIN8使用的新的反向Shell BADHATCH

挖矿软件WatchBog新变种, 增加BlueKeep漏洞扫描模块和其他Linux Exploit

[工具]

lesspass: 无状态密码管理器

ATTACK-Python-Client: 访问ATT&CK, Python编写

Amazon Inspector: 基于云的漏洞评估工具

20190724

[技术]

在执行RedTeaming之前, 需要做些什么

AWS IAM提权方法与缓解措施, Part2

XXE注入深入解析

使用ELK实时分析Microsoft Defender ATP的数据

揭开区块链的神秘面纱: 关于Benefits、Examples与Choices

[漏洞]

Yes-co ORES Authenticated Persistent Cross-Site Scripting (XSS) Vulnerability

Grave Vulnerabilità in ProFTPd

[恶意代码]

针对亚洲企业的DLTMiner挖矿攻击事件

Shade勒索软件通过漏洞利用工具包在日本传播

Winnti在针对越南的攻击中使用rtf exploit 8.t

针对Elasticsearch数据库的多阶段攻击, 投递BillGates/Setag后门, 可将Elasticsearch转变为DDoS僵尸网络

在P2P网络中传播的挖矿软件

[工具]

Arch加固脚本

subEnum: 子域名爆破脚本

[其他]

通过浏览器扩展发生灾难性数据泄漏事件的报告

rapid7对过去9个月内180起渗透测试的回顾与总结

2019数据泄漏调查报告

20190723

[技术]

On the IoT road: perks, benefits and security of moving smartly

Windows DLL搜索路径劫持

Hack the Box (HTB) machines walkthrough series — Blocky

利用DNS重绑定, 从互联网攻击私有网络

编写Shellcode, 在内存中执行JavaScript/VBScript/JScript和XSL

MacOS/OSX平台EvilOSX远控实战

使用ExifTool读/写/操纵多种文件格式的元数据

向Linux服务器上传枚举工具

RDP: 从补丁到远程代码执行

[漏洞]

npm的SheetJS模块未对公式注入做任何防御

Axway SecureTransport 5.x XML Injection / XXE

COModo沙箱逃逸并提权漏洞(CVE-2019–3969)

Jackson反序列化漏洞导致RCE(CVE-2019-12384)

[恶意代码]

恶意软件IcedID深入解析, Part3: 子进程分析

利用最近Wordpress漏洞的恶意广告攻击实例

[工具]

渗透工具收集

SUDO_KILLER: 识别并利用sudo规则的错误配置

20190722

[技术]

在Excel中使用VBA绕过AMSI

MySQL HQL注入攻击

PGP Certificate Flooding攻击(CVE-2019-13050)

利用BLE的安全漏洞追踪匿名蓝牙设备

ROP技巧基础

Hack The Box - CTF

WebGoat SQL注入

使用ooanalyzer和Ghidra逆向OO代码

都2019年了, 还不能禁用WOW64

物理渗透介绍

交互式地图创建工具Kamerka添加新模块: RTSP与MQTT

理解Docker容器溢出

[代码]

InfinityHook: Windows内核驱动, 用于在内核层Hook系统调用call, 上下文切换, 页面错误, DPC等

Cafebabe: Java字节码编辑器

dsvpn: 超简易VPN

Proxadd: 向Proxychains配置中添加代理项

git-hound: 在Github上搜寻暴露的API key

GameBoy_GhidraSleigh: Ghidra Nintendo Game Boy处理器模块

DrMITM: 记录指定网站的所有流量

Cloudmare: 获取由Cloudflare保护的网站的真实IP

[其他]

HackerOne总结的网安漏洞Top10

20190719

[技术]

Solving Flaggy Bird (Google CTF 2019)

Google keep的WebAssembly模块分析

Docker与渗透测试

研究人员发现可以轻松的绕过Cylance的基于AI的AV软件的检测

[漏洞]

之前公布的Zoom Mac客户端的漏洞可导致RCE

DELL Windows电脑预装的SupportAssist又发现了新的本地提权漏洞

Android Hevcfright漏洞PoC(CVE-2019-2107)

[恶意代码]

Android恶意代码分析之: Hydra Dropper

[代码/工具]

cslogwatch: Cobalt Strike 日志追踪、解析与存储

GitGot: 快速搜索GitHub上的大量公共数据,以获取敏感的秘密. 半自动化、反馈驱动

CORS-vulnerable-Lab: 与COSR配置错误相关的漏洞代码

[其他]

Prisma公开云漏洞扫描API, 扫描Docker镜像/虚拟机

20190718

[技术]

Android智能手机内置的Accelerometer传感器可被用于窃听喇叭传出的声音, 无需任何设备权限

The PGP Problem

Windows内核调试与漏洞利用, Part1: 环境配置

That XMR is MINE!

IoT Hacking: 通过Hack手机App,使与其相连的头发拉直器起火

使用Radare2的宏和unicorn模拟器解决CrackMe

使用本地DTD(文件类型声明)文件实现XXE漏洞利用

在Tinder上可获取任意Instagram用户的用户名

[漏洞]

联想NAS固件漏洞, 可泄漏敏感信息

LibreLogo任意脚本执行漏洞(CVE-2019-9848)

LLVM Arm后端的栈保护特性, 在某些情况下会变得无效, 被保护函数可能遭受基于栈的攻击

Palo Alto的SSL VPN产品GlobalProtect的预认证RCE漏洞, 静默修补的1Day

Oracle Business Intelligence的多个漏洞

[恶意代码]

Hong Kong Based Malvertiser Brokers Traffic To Fake Antivirus Scams — Over 100 Million Ads Compromised In 2019 So Far

勒索软件Lucky分析与文件加密

[代码/工具]

Dlint: Python代码安全性审查

[其他]

Binary Ninja出了云端版本

反人脸识别眼镜

20190717

[技术]

Exploring the Power of Phished Persistent Cookies in AWS

身份认证设备(例如YubiKey)是如何存储凭证的

通过对漏洞代码创建模型, 实现漏洞的自动化挖掘

Windows系统中不同的本地提权方法, 以及如何检测

逆向与汇编入门介绍

[漏洞]

基于以太坊的P2P交易协议0x的严重漏洞

使用KNOXSS查找到的小米网站反射XSS漏洞

Slack漏洞可导致中间人攻击

TYPO3 CMS严重漏洞解析(CVE-2019-12747), 可导致RCE

FreeBSD内核解析ELF头的漏洞可导致内核内存泄漏(CVE-2018-6924)

[恶意代码]

修改DNS的木马Extenbro, 阻止主机访问安全网站域名

银行木马Metamorfo变种

[工具]

riposte: 使用Python编写交互式Shell工具

racepwn: 测试使用TCP连接的协议是否有Race Condition漏洞的框架

SLUB恶意软件与C&C通信的方式抛弃了Github, 改为主要使用Slack

[其他]

防御0Day攻击白皮书

Kali NetHunter App商店

20190716

[技术]

在树莓派上安装Kali

设计恶意网站, 使爬虫在爬取网站内容时泄露爬虫所在主机的敏感信息

使用PAM和JEA辅助Privileged Active Directory安全管理

小米Zigbee分析, Part3: 实时调试

FUDGE: Fuzz Driver Generation at Scale

Exploiting TurboFan Through Bounds Check Elimination

如何破解数十亿的密码?

Linux文本操作命令ed提权漏洞利用

Active Directory中滥用Kerberos delegation

[漏洞]

我是如何发现了1个可以hack任意Instagram账户的Instagram漏洞的

WhatsApp和Telegram的Android端App的媒体文件可被劫持

Wordpress插件Ad Inserter RCE漏洞

PHP Laravel框架token反序列化RCE漏洞利用模块

Airbnb账户接管漏洞, Part2

[恶意代码]

APT组织Lazarus的最新攻击活动分析

非官方的Telegram App向用户推送广告

[工具]

lain: Rust编写的Fuzz框架

griscv: Ghidra插件, RISC-V处理器模块

passpie: 跨平台密码管理器, 命令行工具

pown-duct: 使用DNS side-channels查找盲注攻击

20190715

[技术]

Tesla Model 3破解(Bug Bounty)

深入挖掘WSL P9文件系统

iOS URL Scheme容易被劫持

隐写术实战: 将任意文本隐藏在音频/视频/图像和文本中的多种方式

HackTheBox Writeups: Friendzone

以漏洞猎人的视角, 探索持续集成服务

VMCS(虚拟机控制结构)初始化、分段和操作可视化

Hooking Golden Axe VBlanks

[漏洞]

去中心化身份管理系统Atlassian Crowd RCE漏洞(CVE-2019-11580)

[恶意代码]

研究人员发现的使用公有云服务器(Azure)做C&C的复杂的攻击事件

分析1个最终释放Ursnif的混淆脚本

[代码/工具]

Revssl: 自动生成 OpenSSL 反向Shell

secretz: 减小持续集成服务的攻击面

pyattck: 与ATT&CK框架交互, Python模块

Ghostfuscator: 将Python脚本混淆, 并添加密码保护. 使用AES加密

RL78_sleigh: Ghidra插件, RL78 ISA的具体实现

[其他]

数据泄漏查询, 收集了7780起数据泄漏事件泄漏的数据

20190712

[技术]

Hack the Box (HTB) machines walkthrough series — YPuffy

黑客大会里头, 啥都不安全, 比如: 咖啡机

渗透实战之: 提取敏感的固件数据

CSP解析, 以及常见的绕过策略

Fuzzing DNS zone解析器

ZoneMinder Second order SQL injection

[漏洞]

在iOS 13 Public Beta 2 和 Developer Beta 3 版本中, Face ID在允许访问iCloud Keychain之前没有进行认证

Citrix SD-WAN Center (SDWC)和SD-WAN本身的多个严重漏洞, 以及可组合的漏洞利用链

我们是如何发现2个漏洞的(exiv2:CVE-2019-13504)(mongoose:CVE-2019-13503), 以及API Fuzzing的重要性

ChakraCore的1个可导致RCE的漏洞

[恶意代码]

揭秘黑客组织Buhtrap, 及其在最近的攻击中使用的0Day

‘Oto Gonderici’ Excel formula injections target Turkish victims

[工具]

Cisco Threat Response Casebook: 浏览器插件, 收集并检测网页中可能存在的IoC

boomerang: Boomerang反编译器

echidna: Ethereum Fuzzing框架

[其他]

Awesome-Mainframe-Hacking: Mainframe Hacking/渗透资源收集

Awesome-Cellular-Hacking: Cellular Hacking资源收集

20190711

[技术]

在macOS上狩猎恶意软件

在QEMU上运行最新版的Android Oreo, 并用Burp拦截所有流量

Decoded: Rogue

Frida高级应用之: 将混淆的原生库变为Web API

使用SPF(Sender Policy Framework)宏检测钓鱼

使用Windows注册表的Waves Maxx Audio项实现DLL旁加载

[漏洞]

Selfblow exploit,影响所有Tegra设备

罗技几款键盘鼠标的漏洞, 可导致攻击者窃听按键,感染主机

Windows ActiveX数据对象(ADO) UAF漏洞(CVE-2019-0888)

在野发现的Windows本地提权0Day(CVE‑2019‑1132)

Bol.com XXE漏洞

[恶意代码]

研究人员发现间谍软件FinSpy的iOS和Android版本

针对NAS设备的勒索软件QNAPCrypt

Android平台恶意软件Agent Smith, 感染量2500万

Mirai的新变种Miori, 使用独特的基于二进制的协议与C&C通信

[工具]

disasm.ninja: 实时汇编/反汇编工具

cloud-security-audit: AWS安全审计工具

20190710

[技术]

Hack the Box: Netmon Walkthrough hackingarticles.in/hack-the-box-netmon-walkthrough

小米Zigbee协议分析, Part2

CloudGoat Official Walkthrough Series: “rce_web_app”

使用RAMDisk和自定义PE Loader绕过AV/EDR

测试Flash内存芯片是否可以融化

Android App绕过系统权限设置的研究

针对加密货币业务的鱼叉攻击

海龟DNS劫持攻击事件

[漏洞]

Logitech无线设备漏洞汇总

[恶意代码]

IcedID深入分析, Part1: 脱壳, Hook与进程注入 fortinet.com/blog/threat-research/icedid-malware-analysis-part-one.html

[代码/工具]

Vxscan: 敏感文件探测(目录扫描与js泄露接口),WAF/CDN识别,端口扫描,指纹/服务识别,操作系统识别,弱口令探测,POC扫描,SQL注入,绕过CDN,查询旁站等功能

QCSuper: 在高通手机/猫上, 捕获无线2G/3G/4G数据包

rifiuti2: Windows回收站分析工具

linux-smart-enumeration: Linux系统安全相关信息枚举工具, 可用于渗透或CTF

DeTTECT: 辅助蓝对检测ATT&CK, 对抗威胁

[其他]

漏洞赏金资源收集

20190709

[技术]

DIY无线磁悬浮月亮灯

Time-efficient assessment of open-source projects for Red Teamers

Seriously, stop using RSA

WCTF2019: Gyotaku The Flag

[漏洞]

Mac Zoom客户端漏洞, 可导致恶意网站在未经用户许可下启用摄像头, 400万用户受影响

libssh2整数溢出与越界读取漏洞(CVE-2019-13115)

FreeBSD文件描述符引用计数泄漏漏洞利用(CVE-2019-5596)

GLPI < 9.4.3存储型XSS漏洞

GLPI < 9.4.1不安全的密码重置漏洞

Windows内核UAF/Double Free漏洞分析(CVE-2018-8453)

索尼BRAVIA智能电视DoS漏洞 exploit.kitploit.com/2019/07/sony-bravia-smart-tv-denial-of-service.html

[恶意代码]

Maze勒索软件 carbonblack.com/2019/07/08/cb-tau-threat-intelligence-notification-maze-ransomware

在针对韩国的攻击中, 攻击者使用种子文件(torrent)传播后门

研究人员在Ruby的strong_password库中发现后门

Android平台恶意软件Anubis新变种

银行木马Dridex利用RMS远控进行传播

使用非主流格式文件作为初始Dropper的恶意软件逐渐增多, 有其实ISO镜像文件

Microsoft Defender ATP发现的Astaroth无文件攻击

[工具]

Kali-Linux-Tools-Interface: 通过Web界面, 使用各种Kali工具

SneakyEXE: 在自定义的Payload中嵌入"UAC绕过"功能

20190708

[技术]

Symfonos:1 Vulnhub Walkthrough

用.git实现提权(Linux系统)

WCTF2019 TPM2137

WCTF 2019 Onsite(Master) Challenge

利用PHP查询字符串的解析器, 绕过IDS/IPS/WAF

Android App逆向教程

Hack The Box - Hackback

Win10 NT 堆漏洞利用

[漏洞]

Razer Surround 提权漏洞(CVE-2019–13142)

QEMU漏洞, 可导致在Guest系统中使QEMU崩溃

思科数据中心网络管理器的认证绕过漏洞和任意文件上传漏洞, 导致RCE(PoC)

Linux Mint 18.3-19.1 'yelp'命令注入漏洞

聊天客户端irssi UAF漏洞

[代码/工具]

MouHidInputHook: 向HID USB鼠标设备的输入数据流中注入数据包, 并可对数据流进行过滤和修改, 无需修改鼠标设备栈

emu-strings: JS/VBS恶意软件自动化分析系统

[其他]

移动渗透测试清单

20190705

[技术]

IDA批量反编译

如何将Windows SFS(动态磁盘)分区转换为可用于正常取证分析的分区

测试SAML终端挖掘XML Signature Wrapping漏洞

逆向网游Dofus的游戏文件

[漏洞]

Android系统EvilParcel漏洞分析

The D-Link DIR-655C - From Nothing to RCE

3款虚拟现实产品存在漏洞, 可导致攻击者控制虚拟聊天室, 操纵用户行为

[恶意代码]

黑客组织TA505在最近的攻击中使用的Gelup和FlowerPippi后门

[代码/工具]

Hexext: 通过修改IDA反编译结果的microcode, 优化反编译结果

fbchecker: 大规模Facebook账户验证

[其他]

公有云安全的7个最佳实战

在VirtualBox中运行macOS Catalina Beta版本

20190704

[技术]

绕过Chrome下载保护

(CTF)IDS Bypass contest at PHDays: writeup and solutions

Windows系统安装Ghidra

使用短域名生成器绕过IDOR保护

使用Postman辅助进行API渗透测试, Part4

EternalRelay攻击指南

[漏洞]

智能协议的Gridlock漏洞

Firefox种潜藏17年之久的漏洞: 用Firefox打开下载的html文件, 可导致攻击者窃取磁盘文件

Simple DirectMedia Layer RCE漏洞

Wordpress插件WP Statistics存储XSS漏洞

[恶意软件]

Sodin勒索软件

Android平台银行木马BianLian更新录屏功能

Trickbot木马增加Cookie窃取模块

持续活跃的Fallout漏洞利用工具包

Android平台样本BianLian

[代码/工具]

jeb-plugin-libra: JEB插件, 用于Libra反编译

AntiCheat-Testing-Framework: 用于测试反作弊系统的框架, 可用于测试市场上所有的反作弊系统

hash-identifier: Software to identify the different types of hashes used to encrypt data and especially passwords

[其他]

暗网发展的7个趋势

Youtube发布新策略, 禁止上传Hacking教程

20190703

[技术]

(CTF) Hack the Box (HTB) machines walkthrough series — Hawk

漏洞赏金方法论

Seeing Inside The Encrypted Envelope

调试三星Android内核, Part3

使用反向Shell控制摄像头

Web App渗透测试清单

绕过思科AnyConnect对VPN连接的阻断, 可通过VPN执行渗透测试等

使用Sqlmap挖掘SQL注入漏洞

使用Burp挖掘Web App中的提权漏洞

分析Arlo安全摄像头

哈系碰撞详解

快速定位ELF恶意软件变种的main()函数的行之有效的方法

[漏洞]

Windows错误报告组件的0Day(CVE-2019-0863)

MailEnable邮件服务器的多个漏洞

Magento 2.3.1: 未授权存储XSS与RCE

Zipato智能Hub的3个漏洞

[恶意软件]

Mac平台恶意软件OSX/CrescentCore

分析在野发现的Go语言编写的恶意软件

LooCipher勒索软件

[代码/工具]

opencti: 开源的网络安全情报平台

[其他]

从公开的泄漏数据中收集到的以.fr结尾的邮箱的常用密码

在云服务器提供商DigitalOcean的服务器上用官方Kali镜像构建系统

20190702

[技术]

JEB的多架构反汇编器的设计

小米的智能IoT设备使用的Zigbee协议分析, Part1: 硬件部分

Kill MD5: 揭开哈系碰撞的神秘面纱

驻留技巧的演变过程

拦截kerberos认证过程的第1个数据包, 获取用户密码的hash

使用网络映射工具amass做自动化攻击面映射

Chrome的2个可被滥用的特性: PNaCl与Chromium-Intercept

我们是如何黑掉学校里的智能家居的

Metasploit基础操作, Part5: Metasploit 5中添加的新的免杀模块

[漏洞]

去年修补的Firefox UAF漏洞CVE-2018-18492分析

Centreon v19.04 RCE漏洞(CVE-2019-13024)

V8引擎Array.prototype内存崩溃漏洞

[恶意代码]

使用Radare2分析恶意软件Robbinhood

Godlua后门分析

APT组织海莲花在针对越南的攻击中使用远控Ratsnif, 修改网页并劫持SSL

恶意软件使用新型的Loader躲避杀软

谷歌商店和第3方App商店发现大量伪装为游戏/摄像机App, 实际为广告软件

逆向Brazilian远控

[工具]

robotstxt: robots.txt解析与匹配工具

20190701

[技术]

(CTF)Hack The Box - Netmon

PHDays "Best Reverser" contest (SEGA Genesis/MD ROM) write-up

GOTCHA: Taking phishing to a whole new level

为Windows X64编写Shellcode

侦察自动化指南

利用二维码钓鱼, 躲避URL检测

漏洞赏金Tips收集

[漏洞]

KeySteal: Apple Keychain漏洞利用

SKS Keyserver Network Under Attack

开源PaaS的用户账户和认证服务器的2个漏洞

Microsoft Teams的更新功能可被用于下载恶意包, 导致任意代码执行

[恶意代码]

跟踪驱动程序发现的Rootkit

多阶段恶意软件Nicro最终执行Payload的过程分析

TrickBot变种分析, 采用了新的注入技巧

谷歌商店发现的恐怖游戏, 带窃密功能

Dridex变种躲避杀软的新方式

[代码/工具]

cutter-plugins: Cutter插件和脚本列表

awesome-frida-ui: 为Frida编写的UI

PivotSuite: 网络Pivoting工具包, 使用被攻克的系统在网络内部移动

burp-extensions: Burp扩展收集

渗透测试/OSCP清单

20190628

[技术]

字符串连接和格式字符串漏洞的问题探讨

无需Multi-Meter识别UART Pins

ARM漏洞利用系列之: ARM架构介绍

Inside the MSRC – Anatomy of a SSIRP incident

来自**的黑客组织Cloud Hopper, 长期针对大型企业的客户进行攻击, 目标包括IBM,HPE,Tata CS,富士通和NTT

Windows操作系统引入的Application shimming可扰乱导入表恢复

针对MS Excel的新的攻击面: 攻击者可攻击远程系统, 且无需用户交互

使用AS-REP Roasting破解Active Directory密码

如何测试基于GFWX的图像编码程序

[漏洞]

Ultraloq UL3智能锁的漏洞

[恶意代码]

3个僵尸软件简要分析

Java编写的针对小众ATM的恶意软件ATMJaDi, 能让ATM吐钱

ShadowGate Returns to Worldwide Operations With Evolved Greenflash Sundown Exploit Kit

新出现的漏洞利用工具包Spelevo

[代码/工具]

cifiro: 库的依赖路径扫描

iKy: 收集指定邮件地址的信息并展示. 有华丽的界面

代码审计工具PVS-Studio以插件形式集成到了VisualStudio

[其他]

1000个包含各种漏洞的容器

2019网络犯罪趋势Top5

20190627

[技术]

(CTF)Sandstone(Google CTF 2019)

使用受信且带数字签名的文件运行Payload的方式

从Ellipal硬件钱包中提取seed

攻击Intel的Transactional Synchronization扩展

使用Ghidra分析IcedID/Bokbot

威胁建模

国产的侦查/取证工具MFSocket分析

作者讲述一次差点被钓鱼的经历

SANS网络安全峰会的文件归档

[漏洞]

EA游戏平台的多个漏洞

[恶意代码]

ViceLeaker行动: 向合法移动App注入恶意Samli后重打包. 针对中东

通过大型恶意广告活动进行传播的GreenFlash Sundown漏洞利用工具包

How Two Firefox Zero Days Led to Two macOS Backdoors

利用ISO磁盘镜像文件传播的LokiBot & NanoCore

针对Linux平台的恶意软件HiddenWasp

[代码/工具]

rx-proc-ghidra: Renesas RX处理器模块, 用于Ghidra

anteater: CI/CD Gate Check Framework

cwe_checker: BAP插件, 在二进制文件中根据已知漏洞的模式来挖掘未知漏洞

slurp: S3 bucket枚举

AggressorAssessor: Aggressor脚本, 用于渗透或RedTeam

[其他]

2018年Web App攻击回顾

20190626

[技术]

Phishing Users with MFA on AWS

追踪Spotify MacOS桌面客户端的skip

When document.domain is not equal to document.domain

利用机器学习提升IDA的分析效果

"House of Corrosion" glibc 对漏洞利用技巧

(CTF)T19 CTF Solution Writeup

(CTF) Solving SEGA Genesis ROM CTF Challenge

卡巴斯基的自我防护功能中隐藏的攻击面

Pillaging the Jenkins Treasure Chest

关于如何创建llvm-sanitizer的教程

[漏洞]

利用dotCMS的SQL注入漏洞实现RCE

Webex Meetings移动App漏洞可导致中间人攻击

[恶意代码]

Soft Cell行动: 针对全球范围电信提供商的攻击行动

恶意代码分析与Volatility

Mobile stalkerware: a long history of detection

[代码/工具]

hexext-releases-IDA7.0: IDA插件, 通过操作microcode, 优化反编译输出(无源码)

DarkScrape: 暗网爬虫

RedGhost: 后渗透工具, 可用于实现驻留、侦查

pockint: 用于DFIR/OSINT的瑞士军刀

20190624

[技术]

编写在内存中执行DLL的Shellcode

(CTF)Hack The Box - Querier

恢复Go二进制文件的函数信息

以一种不同寻常的方式破解IDA的安装密码

ATT&CK: 检测与分析

在AIX和Power架构上运行Metasploit Framework

恶意软件与域名转发

NMap与机器学习

[漏洞]

Page Admin Disclosure | Facebook Bug Bounty 2019

DELL主机预装的电脑医生服务的都个漏洞, 可被用于提权和驻留

Windows ActiveX Data Objects UAF漏洞PoC(CVE-2019-0888)

macOS双重释放漏洞(CVE-2019-8635)可导致提权与任意代码执行

VLC双重释放漏洞可导致RCE

[代码/工具]

SNetKiller: 使用Frida向谷歌服务中注入agent, 阻止其访问特定文件, 可用于绕过SafetyNet attestation

project-black: bug bounty或渗透项目中, 进行Scope控制/扫描和进度追踪

GraphQLmap: 与graphql端点进行交互的脚本引擎, 可用于渗透测试

BlueGhost: 辅助蓝队封禁攻击者对Linux服务器的访问

BoomER: 后渗透阶段本地漏洞利用框架

20190621

[技术]

移动App渗透测试最佳实战

(CTF) Hack the Box (HTB) machine walkthrough series — Irked

使用Burp扩展进行Web App测试

隐蔽的Implant加载器

Getting 2FA Right in 2019

Tls Padding Oracle Scanning

在渗透中使用Linux的Time命令提升权限

[漏洞]

Ruby on Rails的Active Storage组件反序列化漏洞导致RCE(CVE-2019-5420)

[恶意软件]

利用Firefox 0Day释放macOS后门的恶意软件

LoudMiner使用QUEM和VirtualBox在虚拟机中挖矿的恶意软件

利用ADB和SSH传播的挖矿僵尸软件

Adobe Worm Faker Uses LOLbins And Dynamic Techniques To Deliver Customized Payloads

窃取数字货币的Razy木马, 为用户电脑安装或更新浏览器扩展

[代码/工具]

URLextractor: 信息收集&网站侦查工具

GhostSquadHackers: JS代码加密编码工具

XSS Vectors/Payloads列表

20190620

[技术]

Apple TV与Apple Watch取证

使用第三方服务窃取凭证

红对战术之: 组合直接系统调用与sRDI绕过AV/EDR

[漏洞]

Fortinet FortiCam FCM-MB40摄像头的多个漏洞

BlueKeep漏洞分析(CVE-2019-0708)

BlueKeep漏洞的扫描工具

OpenConnect VPN客户端漏洞(CVE-2018-20319)

[恶意代码]

Cryptomining Dropper and Cronjob Creator

nodejs编写的木马, 伪装成游戏外挂

模块化后门Plurox

[代码/工具]

Slackor: 使用Slack做C&C

KernelSymbolsHelper: 从Windows符号服务器获取未文档化内核函数的地址, 以及数据结构的偏移等, 辅助Windows内核研究

GitMAD: 监控/发现/告警Github上发现的敏感信息和数据泄漏

[其他]

意大利的工控系统状态

20190619

[技术]

Universal Radio Hacker: Investigate Wireless Protocols like a Boss

工具工业IoT路由器

使用Wireshark解密SSL/TLS流量

使用PE-sieve修复导入表

Saycure Binary CTF解题

利用未文档化的CodeStar API实现AWS IAM权限提升

LLDBagility: macOS内核调试实战

攻击V8引擎的TurboFan优化编译器

3个知名JS库的漏洞, 影响上千使用JS库作为第3方库的网站

[漏洞]

组合Microsoft AttackSurfaceAnalyzer的3个漏洞实现RCE

组合利用PS Vita的6个漏洞实现模拟器逃逸

Linux内核TCP协议栈的3个漏洞

P-Link Wi-Fi Extenders爆严重漏洞, 可导致RCE

[恶意代码]

HawkEye新变种分析

Bouncing Golf行动: 针对中东国家的网络攻击, 主要在移动端

模块化后门Plurox

[代码/工具]

Konan: Web App目录扫描工具

20190618

[技术]

(CTF) Hack the Box (HTB) machine walkthrough series — DevOops

The Mobile Watering Hole: How A Sip Leads to A Trojan Compromise

iOS平台OpenVPN取证分析

在Azure中部署私有的Burp Collaborator

使用Burp的匹配/替换功能, 提升用户权限, 查找隐藏特性

macOS平台恶意软件驻留方式

现代恶意代码分析之: 处理混淆的代码

逆向恶意样本中的RC4算法

网游Fallout 76的反作弊绕过

在QEMU中运行iOS, 获得交互式Shell

AWS GuardDuty从入门到精通

针对BlueTeam的Azure & Office 365监控指南

恶意软件绕过基于SMS的2FA认证的新方式

From Targeted Attack to Untargeted Attack

[漏洞]

Linux和FreeBSD内核多个基于TCP的DoS漏洞

[代码/工具]

Constole: 扫描并利用Consul客户端, 获取Shell

20190617

[技术]

利用Windows通知组件进行进程注入

绕过Sysmon的DNS监控

(CTF)Hack The Box - FluJab

使用Python实现免杀

(CTF)fb-ctf所有挑战解题

使用Dophin模拟器对游戏进行Fuzzing

逆向巫师3的渲染过程, Part15: 迷雾

Windows数字取证与事件响应清单

使用SSH控制台对SSH密码进行钓鱼

[漏洞]

Linux xxd命令提权

[恶意代码]

勒索软件Sodinokibi分析

[代码/工具]

IDA发布7.3版, 支持撤销操作

0xsp-Mongoose: Linux提权枚举工具包

sliver: 通用、跨平台的Implant框架, 支持多种方式的C2

IDAPython脚本, 加载Megadrive ROM

lst2x64dbg: 从IDA的.lst文件中提取所有Label, 导入到x64dbg数据库

[其他]

黑客组织百科全书, 273页

从多个数据源收集的6亿明文密码和对应的hash值下载

20190614

[技术]

在Kubernetes中创建与部署密罐

使用Burp拦截- httpS流量

针对网络安全的深度强化学习

区块链游戏的安全案例研究

针对IDA用户的Ghidra技巧, Part4: 函数调用图

LDAP瑞士军刀

[漏洞]

qemu虚拟机逃逸漏洞利用(CVE-2019-6778)

Thunderbird堆溢出漏洞(CVE-2019-11704)

CVE-2019-1040漏洞利用

phpMyAdmin 4.8 CSRF漏洞

[恶意代码]

利用Linux邮件服务器的一个古老的漏洞进行传播的挖矿蠕虫

在分布式挖矿攻击中发现的高级定向攻击工具

黑客组织Outlaw控制的僵尸网络被发现传播矿机和基于Perl的后门

[代码/工具]

Alfred: 针对初学者的渗透框架

BKScan: BlueKeep漏洞扫描(CVE-2019-0708)

kube-env-stealer: Automated GKE Kubelet Impersonation and Cluster Secret Stealer via kube-env

Salsa-tools: 反向Shell工具收集, 支持免杀

PhoneInfoga: 针对手机号码的信息收集工具

[其他]

网络安全供需热力图

2019年第1季度网络安全威胁景观

20190613

[代码/工具]

ASLR_disabler: Python脚本, 禁用二进制文件的ASLR

Android Apk扫描器

[技术]

OS X 文件的版本

利用googleplex.com的盲XSS访问谷歌内网

在macOS系统上绕过谷歌Santa程序的白名单

勒索软件的识别与检测

攻击弱配置的EAP-TLS无线基础设施

挖掘由CakePHP搭建的网站的漏洞

如何实现对Burp Collaborator会话的持续性访问

Win10堆溢出漏洞利用详解

AMSI绕过

二进制漏洞利用系列, Part7: RelRO绕过

[漏洞]

Intel NUC固件的提权、DoS和信息泄漏漏洞

印象笔记插件的严重漏洞可泄漏用户敏感信息

Analyzing ARP to Discover & Exploit Stale Network Address Configurations

20190612

[技术]

恶意软件调试之: 快速禁用ASLR

Web防火墙完全指南

Windows提权检查脚本PowerUp.ps1的高级使用指南

使用PowerBI可视化BloodHound数据

[漏洞]

Wordpress在线聊天插件可导致攻击者窃取并劫持会话

Windows系统加密库SymCrypt的DoS漏洞, 可由修改过的证书文件触发

论坛软件MyBB(<= 1.8.20)由Stored XSS到RCE

RAMBleed旁道攻击: 读取其他进程的物理内存

Windows任务调度器提权漏洞利用(CVE-2019-1069)

MS NTLM认证协议包含3个逻辑漏洞, 可使所有Windows系统遭受RCE攻击

MSRC-52108 A Case of a Win32k Race Condition

[恶意代码]

S3勒索软件的预防与防御

[代码/工具]

Malcolm: 网络流量分析套件, 功能强大, 容易部署

BurpJSLinkFinder: Burp插件, 被动扫描JS文件

20190611

[技术]

使用UNICODE实现XSS WAF绕过

Software Ethology: 一种准确而有弹性的语义二进制分析框架

数百个知名且广泛使用的Java库/编译器依然在使用- http协议下载依赖, 易受中间人攻击

移动平台恶意软件分析概述

使用JS全局变量绕过XSS过滤器

钓鱼框架Evilginx2实战

分布式个人数据和数字身份的联合授权框架

(CTF) Protostar stack6 ret2libc

[恶意代码]

APT组织MuddyWater在新的攻击中使用的多阶段后门POWERSTATS V3和新的后渗透工具

利用WebLogic Server漏洞传播的门罗币矿机, 将恶意代码隐藏在证书文件中

分析1个有意思的JS混淆样本

[代码/工具]

icebox: 虚拟机自省(Introspection)解决方案, 可隐秘的追踪或调试任意进程

EVTX-ATTACK-SAMPLES: 与ATT&CK对应的Windows事件样例

userrecon: 在75个社交网站上查找用户名

20190610

[技术]

Mimikatz探秘, Part2: SSP

(CTF) Hack The Box - Help

逆向Spotify.app

(CTF)hm0x14 CTF: 逆向crackme

逆向一个不太安全的IoT设备

Android App深入分析, Part1: Drozer + Burp

利用Windows过滤平台(Windows Filtering Platform)实现隐蔽通信

Bloodhound walkthrough

[恶意代码]

窃密软件Baldr分析

[代码/工具]

Intensio-Obfuscator: Python源码混淆

liffy: 本地文件包含漏洞利用工具

youzer: 在Active Directory环境中创建虚假用户

lme: Windows客户端安全相关日志查看与攻击检测工具

spotexfil: 使用spotify API进行数据渗透

RDPassSpray: 在Windows域环境中使用RDP进行密码喷洒攻击

droidlysis: Android App属性提取工具

gustave: 嵌入式操作系统内核的Fuzzer, 基于QEMU和AFL

functrace: 使用DynamoRIO追踪函数调用

20190531

[技术]

(CTF)Apocalyst

逆向WyzeSense网桥协议, Part2

关于ATM攻击与诈骗, 你不可不知的东西, Part1

(CTF)Coding a WebAssembly CTF Challenge

E-mount电子协议逆向

在C/C++程序中x86-64指令使用的研究

为Ghidra实现新的CPU架构

逆向三星Exynos 9820 bootloader和TrustZone

时间回溯调试

[漏洞]

研究员发现Windows内置Notepad的RCE漏洞

Docker漏洞可导致使用Root权限访问宿主机文件系统

开源Linux容器rtk的3个未修补的CVE漏洞

Windows RCE漏洞PoC(CVE-2019-0708)

使用调试器识别触发CVE-2019–0708的代码路径

Lexmark打印机的多个漏洞

1次失败的Red-Teaming中发现了个0Day

[恶意代码]

The Nansh0u Campaign: signed rootkit, exposed infrastructure and PE exploits in a massive MS-SQL & PHPMyAdmin attack campaign

[代码/工具]

pitchfork: 使用符号执行检测Spectre漏洞

userrecon-py: 在社交网络中查找指定用户名是否存在

wpbullet: Wordpress静态代码分析工具

20190529

[技术]

Provoking browser quirks with behavioural fuzzing

Office文档漏洞利用, Part3: “weaponized” RTF

使用PowerShell Empire进行数据渗透

[漏洞]

Slick Popup插件提权漏洞

WordPress数据库备份插件的OS命令注入漏洞

PDFreactor SSRF/XXE漏洞

远程桌面服务漏洞CVE-2019-0708的详细分析

Windows DHCP客户端漏洞CVE-2019-0547以及补丁中的漏洞CVE-2019-0726

MS Edge沙箱逃逸漏洞CVE-2019-0938, part2

[恶意软件]

勒索软件Shade在俄国之外的国家广泛传播, 针对高科技/批发/教育部门

[代码/工具]

0pack: 向调试器隐藏代码(ELF)

fatt: 从pcap或实时网络流量中提取元数据和指纹. 基于pyshark

leprechaun: 网络数据可视化工具

[其他]

2019年第1季度威胁情报报告

20190528

[技术]

反调试技巧, 带实例

驻留之: COM劫持

‘Plata o plomo’代码注入/执行技巧

[漏洞]

Samsung Galaxy S9 TEE 受信应用程序漏洞利用

Apache Tomcat – CVE-2019-0221

[恶意代码]

分析恶意软件ISFB第2阶段Loader

HawkEye Malware Operators Renew Attacks on Business Users

[代码/工具]

Frida发布12.6版本

razzer: 主要针对竟态漏洞的内核Fuzzer

Windows-Insight: 辅助分析Windows操作系统工作原理

slither: 智能协议静态分析工具

tickey: 后渗透工具, 从内核key中提取Kerberos ticket

HiddenWall: Linux内核模块生成器, 用于自定义网络过滤规则

20190527

[技术]

Joomla和Wordpress网站被感染.htaccess注入器

PHP Webshell反混淆教程

使用Apostille窃取证书

使用Windbg和JS简化恶意代码分析

AWS渗透笔记

驻留技巧, Part1: MS Office

MacOS X GateKeeper绕过

基于神经网络的反编译技术

(CTF) HackTheBox: Chaos

ASIC固件脱壳

利用- http标准返回值301缓存投毒, 实现永久性URL劫持

Windows进程注入: 恶意软件FinFisher/FinSpy使用的KernelCallBackTable

[漏洞]

Linux内核RCE漏洞的简要分析(CVE-2019-11815)

Safari沙箱逃逸(CVE-2019-8603)

CVE-2019-9817 PoC

从Facebook的内部CDN揭露文件内容

[代码/工具]

在线汇编/反汇编工具

LeakLooker: 使用Shodan查找公开的数据库

gdbghidra: gdb调试会话与Ghidra数据同步

HRDevHelper: IDAPython脚本, 可视化反编译函数的ctree

ip-finder-cli: IPFinder的命令行版本

TeleShadow3: Telegram桌面会话窃取

crosslinked: Linkedin枚举工具, 提取组织内有效的员工名称

[其他]

安全加固相关的指南/工具/资源收集

20190523

[技术]

劫持macOS内核

使用McSema和Dyninst将二进制文件反编译为LLVM IR

如何使用机器学习创建恶意代码检测系统

使用Fuzzing框架Kitty, 对WebSocket进行Fuzz

基于XAMPP堆栈的Web服务器后门程序, Part3

使用Homograph攻击的复杂的鱼叉攻击事件

Abusing jQuery for CSS powered timing attacks

1种隐蔽的在内存中加载.NET程序集的方式

[漏洞]

西部数据NAS设备RCE漏洞

用户SandboxEscaper在Github放出的新的0Day: 任意DACL写入, 可导致本地提权

[恶意代码]

分析1个AutoHotKey恶意软件

[代码/工具]

MagicCopy: 后渗透阶段快速提取大文件, 将大文件切割成多个小块并用AES加密, 支持多线程

20190522

[技术]

(CTF)My5tery solved

SIM端口攻击详情, 以及我学到的教训

追踪Windows启动过程: 从UEFI到内核

AWS安全事件响应指南

The Tier of Threat Actors – Cheatsheet

2000day in Safari

分析全盘加密的解决方案

[漏洞]

SanDisk X600 SATA SED SSD多个漏洞

Linux LXD提权漏洞

不用Shellcode实现IE漏洞利用(CVE-2019-0752)

CVE-2019-0708: CVE-2019-0708扫描PoC

Wordpress插件Slimstat管理员面板的XSS漏洞

[恶意软件]

商业钓鱼工具16Shop包含后门

[代码/工具]

pymetasploit3: Metasploit自动化库, PowerShell编写

python-iocextract: IoC提取工具

covertele: 基于Telegram的私有covert channels

XSSCon: 简易XSS扫描器

Kali发布2019.2版

[其他]

有关威胁狩猎的4个常见误解

2019年第1季度DDoS攻击报告

20190521

[技术]

Ghidra教程, Part3: Xor crackme

My making of a Metasploit Module

使用Python/Frida和RPC调用iOS原生函数

(CTF)Harekaze CTF 2019 challenges

[漏洞]

浏览器漏洞利用系列教程

PWN2OWN 2019: MS Edge渲染器漏洞利用(CVE-2019-0940), Part1

Linux内核提权漏洞(CVE-2019-11815)

ZombieLoad: Intel CPU最新的Side Channel漏洞

Wordpress RCE漏洞(CVE-2019–6977)详细分析

[恶意代码]

黑水行动(BlackWater): 疑似APT组织MuddyWater, 使用新的躲避检测的技术, 安装基于PowerShell的后门

被黑的网站托管W97M/Downloader Dropper

研究人员发现恶意软件Winnti的Linux变种

[代码/工具]

Sojobo: 二进制文件分析框架

dvcw: 带漏洞的Ethereum数字货币钱包, JS编写

flashsploit: 使用ATtiny85 HID设备的漏洞利用框架

Scavenger: 在多个paste网站上搜索泄漏的凭证

20190520

[技术]

(CTF)Harekaze CTF 2019 WEB Writeup (Yokosuka Hackers)

JWT: Signature-vs-MAC attacks

使用libopcodes进行反汇编

逆向PS游戏Colony Wars的3D模型

逆向监控工具: ExamCookie

Golang二进制文件逆向, Part2

构建一个基础的密罐

反向Shell清单

(CTF)Hack The Box - Conceal

使用Azure Apps做C&C

[漏洞]

Twitter隐私相关的漏洞, 攻击者可以在用户访问恶意网站时将Twitter用户识别出来

Slack Windows版客户端漏洞, 可导致攻击者修改客户端的默认下载路径, 可修改为攻击者控制的SMB服务器

搜索引擎存储搜索历史时未验证源, 可导致攻击者修改用户的搜索历史(Google/Facebook/Linkin/...)

Suspected Bug Collision: iOS/OSX Content Filter Kernel UAF Analysis + POC

Cisco Prime 基础设施的未授权RCE漏洞

Win32k 0Day, 可导致Chrome沙箱逃逸(CVE-2019-0808)

xnu内核堆信息泄漏(CVE-2019-6207)PoC

macOS/iOS 内核栈信息泄漏(CVE-2019-8540)PoC

[代码/工具]

cbr-doc: 从近2000个网络安全相关的资讯、博客站点中爬取的文章/工具等, 可对文章/工具从多个维度进行索引. 已收录30W左右文章和1W+安全相关开源工具

pown-cdb: 自动化常用的Chrome调试协议任务, 在命令行中监控并拦截- http请求和回复

TravisLeaks: 在Travis日志中查找敏感的Key和密码

TCPRelayInjecter: 向非托管进程中注入“TCP Relay”托管程序集

vxsig: 从相似的二进制文件集合中自动生成AV byte签名

dragondance: Ghidra插件, 二进制代码覆盖可视化

bandit: 查找Python代码中的常见安全问题

20190517

[技术]

使用Frida解CTF: DEFCON Quals 2019 Veryandroidoso

在macOS系统上使用Frida追踪子进程

UC浏览器下载并运行未验证代码的漏洞是如何产生的, 以及攻击者可如何利用此漏洞

Linux ELF文件理解与分析

利用x509数字证书实现数据渗透

查找Facebook用户未公开的好友和社团列表

Is MIME Sniffing XSS a real thing? [The story of weird Google bug bounties]

Android App Diffing: 比较原始Apk和打包后的Apk

[漏洞]

分析Win10 DHCP严重漏洞CVE-2019-0726

CVE-2019-0812 Exploit

在野发现的0Day汇总, 从2014到2019

Sysdig绕过漏洞(CVE-2019-8339)

[代码/工具]

Frida发布12.5版

trivy: 针对容器的漏洞扫描器

miteru: 钓鱼工具包检测工具

SecurityRAT: 在程序开发期间辅助定位安全需求

20190515

[技术]

Firfox Send服务的数据加密分析

如何经济高效地动态分析UEFI恶意软件

Owning O365 Through Better Brute-Forcing

针对最近披露的Intel CPU "MDS" 硬件漏洞的攻击

清楚的解释Tor以及围绕Tor的各种神话

对加密库的差分模糊测试

[漏洞]

爬虫框架scrapy telnet服务的漏洞

Panda反病毒软件本地提权漏洞(CVE-2019-12042)

Windows远程桌面服务的严重漏洞

Adobe Acrobat Reader RCE漏洞

Antenna House Rainbow PDF Office文档转换器的RCE漏洞

[恶意代码]

2019年春季漏洞利用工具包回顾

伪装为Adobe Flash Player更新程序的JCry勒索软件

恶意Excel文档分析

通过路由器级别的MitM攻击传播的Plead恶意软件

[代码/工具]

gotools: Ghidra插件, 辅助逆向Go文件

muraena: 反向代理, 自动执行钓鱼和后-钓鱼活动

20190514

[技术]

Ques-Chain: 基于以太坊的电子投票系统

识别工业控制系统中的安全关键网络物理组件

软件层面的传感器防御(SDI): 基于实用软件的位置传感器欺骗攻击检测

PowerShell: Angriff unter dem Radar

Reverse engineering a high-end soldering station

SameSite cookies实战

(CTF)DEF CON Quals 2019 - Speedrun 12

(CTF)Hack the Box (HTB) machines walkthrough series — Curling

[漏洞]

Roav A1 Dashcam多个漏洞

WordPress Ultimate Member插件多个漏洞

Hackerrank任意文件读取漏洞

Thrangrycat: 思科两个路由器产品的漏洞(CVE-2019-1649/CVE-2019-1862)

Linksys智能Wifi路由器敏感信息泄漏漏洞

Alpine官方Docker镜像漏洞(CVE-2019-5021)

Linux内核5.0.8之前版本的RCE漏洞

Ninja Forms未授权任意文件上传漏洞(CVE-2019-10869)

[恶意代码]

黑客组织ScarCruft在最近中的攻击中引入了蓝牙(Bluetooth harvester)

恶意银行软件Banload的新技巧

AgentTesla SMTP变种快速分析

njRAT分析

[代码/工具]

Nuages: 模块化C2框架

Horn3t: 子域名枚举工具

ANBU: 使用Pin进行脱壳

findomain: 使用Certificate Transparency日志查找子域名

20190513

[技术]

从WhatsApp的备份数据库中提取消息

如何通过Excel 4.0宏启用64位shellcode的执行

使用EvtxECmd解析evtx记录

Exploring Mimikatz - Part 1 - WDigest

(CTF)HackTheBox: Lightweight

利用PHP应用程序中的RFI(远程文件包含)绕过远程URL包含限制

交互式反汇编工具Carbon

Bug Bounty ~ Work Smarter, Not Harder

[漏洞]

jenkins pre-auth RCE PoC(CVE-2018-1000861, CVE-2019-1003005, CVE-2019-1003029)

三星手机DOS漏洞, 可导致手机变砖

Chrome的JS编译器TurboFan的漏洞分析

[代码/工具]

consonance: 使用Noise协议实现的WhatsApp握手过程

Invoke-GPPCSE: 根据已知CSE(客户端扩展)获取GPO列表, Powershell脚本

eazfuscator.net-symbol-decrypter: 对Eazfuscator.net符号名加密进行解密

MatchandReplace: Burp插件, 根据自定义规则进行匹配和替换

SilkETW: C#编写的ETW的Wrapper

easy-linux-pwn: Linux漏洞利用示例, 针对初学者

DS_Store_crawler_parser: .DS_Store文件解析脚本

Shellcoding: Shellcode相关工具

Ghidra脚本, 用Ghidra的P-Code功能挖掘漏洞

wiggle: 可执行文件搜索引擎

iCULeak.py: 从电话配置文件中查找和提取凭据

用于转储Lsass进程的Shellcode

FinalRecon: 多合一Web侦查工具

ReconT: 侦查和信息收集工具

20190510

[技术]

(CTF)OnionFarm WriteUp

(CTF)Matrix 1: CTF walkthrough

数据库安全最佳实战

自动挖掘Win10逻辑提权漏洞

Circumventing Chrome's hardening of typer bugs

替换系统bash, 窥探用户输入的每个bash命令

[漏洞]

MakerDAO投票合约中的严重ItchyDAO漏洞

SeasCoASA: Exploiting a Small Leak in a Great Ship

僵尸网络Mirai的代码存在漏洞, 可导致C&C崩溃

SQLite RCE漏洞(CVE-2019-5018)

[恶意代码]

针对瑞士中小企业的严重勒索软件攻击

在野发现的与ATMitch攻击关联的样本

攻击者利用Jenkins漏洞传播挖矿软件(CVE-2018-1000861)

[代码/工具]

donut: 将.NET程序集注入Windows进程

ExtAnalysis: 浏览器扩展分析框架

CQTools: 终极Windows Hacking工具包

fn_fuzzy.py: IDAPython脚本, 快速对多个二进制文件进行Diffing

blazescan: Linux web服务器恶意代码扫描和事件响应工具

[其他]

资产发现(Asset Discovery)相关的资源收集

20190509

[技术]

工控系统安全: IT vs OT

针对PCI合规性的分段渗透测试

逆向DropBox客户端, 去混淆, 并反编译为Python代码

通过Client Domain Hooking劫持浏览器TLS流量: 强制应用程序仅通过攻击者控制的域进行通信, 同时不破坏应用程序的功能

只使用CSS监控鼠标运动轨迹

Cyber-All-Intel: 与网络安全威胁情报相关的AI

[恶意代码]

Dharma勒索软件伪装成杀软, 界面显示扫描病毒, 后台偷偷加密文件

APT组织FIN7的部分成员被捕之后, 该组织依然活跃

过去几周针对罗马尼亚的关键基础设施能源供应商的邮件攻击

[其他]

Bromium发布的Threat Insights报告

移动平台攻击面

20190508

[技术]

macOS内核调试概述

使用RECmd查找通过注册表实现驻留的恶意软件

CQTools: 终极黑客工具包

Android预装App分析

解析Android平台挖矿软件

RelExt: 使用深度学习方法进行网络安全知识图改进的关系提取

PowerCat实战(PowerShell版本的Netcat)

逆向实战之: 反编译keinitializeapc

通过芯片分析和EDA逆向仿真老式集成电路

使用Frida在游戏Doom中作弊

[漏洞]

JIG漏洞利用技巧

通过UHCI控制VMware: 分析Pwn2Own大会VMware漏洞

JavaScript JIT引擎的逻辑漏洞利用

反恐精英的中间人攻击和XSS漏洞

[恶意代码]

勒索软件GandCrab新的感染链

挖矿软件使用Rootkit和Confluence漏洞传播

LightNeuron后门: Turla APT组织使用的复杂后门

[代码/工具]

jalesc: Linux本地枚举脚本

BruteDum: 对多个服务进行爆破攻击, 包括: SSH, FTP, Telnet, PostgreSQL, RDP, Hydra, Medusa和Ncrack

DLL-Injection: C#编写的DLL注入工具

CyberScan: 渗透工具, 主要用于数据包取证

[其他]

2019年数据泄露调查报告

20190507

[技术]

(CTF)DC-3 Walkthrough

渗透测试时利用虚拟机文件

如何安全扫描医疗设备的安全漏洞

(CTF)Hack the Box (HTB) machines walkthrough series — Bounty

基于云的应用程序的渗透测试:指南

网络钓鱼攻击的认知分类

用于Windows PE恶意软件分类的基准API调用数据集

DeepCheck: 基于深度学习的非侵入式控制流完整性检查

(CTF)BIGHEAD

使用Apple的APSDaemon.exe签名二进制文件执行恶意DLL

优化Elasticsearch安全日志收集, Part1: 减少分片数量

WordPress 5.2: 供应链攻击缓解措施

恶意MS Office文档创建助手EvilClippy实战

[漏洞]

Jenkins GitLab插件信息泄露漏洞(CVE-2019-10300)

Jenkins Swarm插件XML外部实体信息泄露漏洞(CVE-2019-10309)

Jenkins Ansible Tower插件信息泄露漏洞(CVE-2019-10310)

CVE-2019–5418: WAF绕过与缓存

利用ASP.NET的x-up-devcap-post-charset Header绕过WAF

Firefox CVE-2019-9810 Exploit

[恶意代码]

苹果/谷歌商店扩展中的广告软件

[代码/工具]

autoBOF: 自动化漏洞开发工具

PeekABoo: 在目标主机上启动RDP, 可用于渗透

[其他]

CppCon2018幻灯片和其他材料

20190506

[技术]

浏览器指纹识别研究

HADES-IoT:一种实用的基于主机的物联网设备异常检测系统

CharBot:一种简单有效的逃避DGA分类器的方法

使用IDA从0开始学逆向, Part13

利用Catalog Hygiene绕过应用程序白名单

Windows计划任务命令行包含空格, 可"隐藏"启动项

(CTF)UUTCTF 2019 WriteUp

BadWPAD攻击分析, Part2

(CTF)Kriss Kross Jump-themed SEGA Genesis ROM CTF

获取Android手机的终极授权

如何分析固件: 工具与技巧

使用JEB中的工具SiglibGen生成自定义的签名库, 快速识别不同可执行文件间的相似代码

[漏洞]

WebLogic反序列化RCE漏洞解析(CVE-2019-2725)

[恶意代码]

MegaCortex勒索软件

使用AutoIT脱壳NanoCore样本

Redaman脱壳: 自注入壳解析

Megumin木马深入分析

[代码/工具]

Instruction-Stomp: 指令计数工具, 基于QEMU, 支持多架构, 可用于CTF

kostebek: 侦察工具, 通过公司的商标发现他们的域名

20190505

[技术]

针对IDA用户的Ghidra技巧, Part3: 转换,标签和评论

ESI注入, Part2: 滥用specific implementations

掌握逆向工具Ghidra

逆向并修复微型投影仪

独立研究人员如何创建500个虚拟机Fuzzing挖漏洞

(CTF)Hack The Box - BigHead

(CTF)LTDH19 RE

[漏洞]

Android App Diffing: CVE-2019-10875 Inspection

MachSwap: an iOS 12 Kernel Exploit

Firefox释放后写入漏洞分析与利用(CVE-2018-18500)

Twitter Wormable XSS

Jenkins的数百插件中有100多个插件存在CSRF/SSRF漏洞

Why You Shouldn't Use a Password Manager For Your Linode Account

DELL电脑预装的支持助手工具的RCE漏洞

Apache Tomcat CGI Servlet RCE漏洞(CVE-2019-0232)

iOS voucher_swap漏洞

GLPI SQL注入漏洞

[恶意代码]

APT34: Glimpse project

黑客组织Mirrorthief利用Magecart Skimming Attack攻击美国和加拿大的数百个校园网上商店

3月份APT组织OilRig泄漏数据的分析

银行木马Retefe在4月份对瑞士和德国的攻击

FormBook的字符串加密与解密

[代码/工具]

response: 实时事件响应与报告工具

vulcan: 多种注入技巧的实现

or-axe: 多线程、低带宽消耗的- http DoS工具

jqf: 以反馈为导向的结构化Fuzzing平台. 针对Java

bncov: BinaryNinja插件, 使用静态分析结果进行覆盖分析和可视化

SymCrypt: Windows当前使用的核心加密功能库

SharpClipHistory: 读取用户剪切版历史(从Windows 10 1809 Build开始支持)

autoSource: 自动化代码审查框架, 与SonarQube集成

argumentinjectionhammer: Burp插件, 识别参数注入漏洞

DumpTheGit: 搜索公开的代码仓库, 查找敏感信息

Bashter: Web爬取、扫描分析框架

Flerken: 混淆命令检测工具

20190430

[技术]

技术支持诈骗新技巧: 使用iFrame冻结浏览器

Office Autoruns与自启动

使用PVS-Studio挖掘LLVM8的漏洞

(CTF)Sunday

How to Catch when Proxies Lie

Hacking Dropbox Live in the Heart of Singapore at h1-65

Android逆向工作室

区块链强盗: 在以太坊的区块链上发现超过700个活跃私钥

IRONHIDE: 一种安全的多核架构, 利用硬件隔离来抵御微架构状态攻击

Typer vs CAPTCHA: 基于私人信息的验证码, 防止crowdsourcing作弊

探索大型网络入侵检测的信息中心

[漏洞]

V8引擎逃逸漏洞分析(CVE-2017-5121)

MS Edge类型混淆漏洞分析(CVE-2019–0539)

JS引擎漏洞分析(CVE-2019-5790), 以及此漏洞是如何发现的

WooCommerce Checkout管理器的提权漏洞

[恶意代码]

I know what you did last summer, MuddyWater blending in the crowd

TrickBot使用新方式传播

分析Amadey

Electrum僵尸网络感染量超过15万

[代码/工具]

modDetective: 分析系统上文件的编辑时间, 调查最近的系统行为

ScanQLi: SQL注入扫描器

从Gnuk / Nitrokey Start固件中提取PGP密钥

save-page-state: Chrome扩展, 保存页面状态, 供以后分析

[其他]

macOS '.DS_Store'文件格式规范

经常被混淆的安全话题

20190429

[技术]

Mac平台供应链攻击, Part1: 使用URL投递

使用Voyager做安全测试(GraphQL)

(CTF)HackTheBox Write-up Irked

通过逆向CTF, 对比IDA与Ghidra

使用Firda Hook Android libbinder

伪造地址栏: 钓鱼新方式

对以NoSQL数据库做后端的App的注入攻击

计算机网络中入侵检测的端到端对抗性学习

[漏洞]

CVE-2019-8518 FTL LICM GetByVal hoisted OOB

Android下载提供者(Download Provider)的多个漏洞分析(CVE-2018-9468, CVE-2018-9493, CVE-2018-9546)

[代码/工具]

Office-365-Extractor: 从Office 365环境中提取Unified Audit Log

PSWinReporting: 监控并读取Windows事件, PowerShell脚本

EvilClippy: 辅助创建恶意Office文档, 跨平台

ParamPamPam: 爆破GET和POST参数

GitHacker: Git源码泄漏工具, 可恢复整个git repo, 用于白盒审计和理解开发者的思维

MalConfScan: Volatility插件, 从已知的恶意软件家族中提取配置信息

20190428

[技术]

Weaponizing Privileged File Writes with Windows Collector Service

Returning the call – ‘moshi moshi’, the API way (a.k.a. API cold calling), Part 2

使用IDA从0开始学逆向, P12

使用Ghidra破解CrackMe

使用memfd_create系统调用创建简易的运行时Crypter(Linux ELF)

创建被动的IMSI捕获器

(CTF)Hack The Box - Irked

Vulnhub Write-up —DC-1

Exploring Continuous Integration Services as a Bug Bounty Hunter

使用KDNET附加到虚拟机内Win10内核

使用基于ESP的设备嗅探802.11数据包

AMD-V for Hackers

[漏洞]

数百个品牌的安全摄像头、婴儿监视器和“智能”门铃都存在严重安全漏洞, 可使攻击者劫持设备, 监控用户

WooCommerce插件任意文件上传漏洞

[恶意代码]

AESDDoS僵尸网络变种利用CVE-2019-3396传播, 可执行DDoS攻击和挖矿

[代码/工具]

okadminfinder3: 管理员面板路径查找/管理员登录面板路径查找

[其他]

Troopers19完整视频列表

20190426

[技术]

破解全盘加密: 一个可启动的闪存驱动器就够了

Android App数据加密方法Top7

XSS-Auditor — the protector of unprotected

Through the cloud – remote debugging to crack MQ

使用性能监视计数器检测针对AES的时间分段缓存攻击

使用Frida在Windows系统上创建通用密码后门

PowerDrive: 对Powershell恶意样本进行精确的反混淆和分析

利用Azure信息保护(AIP)进行网络钓鱼

现代软件开发环境中的供应链攻击

利用MS安全威胁检测平台(MSRD)挖掘VeryPDF阅读器的漏洞

[漏洞]

Oracle WebLogic反序列化RCE漏洞

Internet of Planes: Hacking Millionaires’ Jet Cabins

Win10 DHCP客户端RCE漏洞(CVE-2019-0726)

Sierra Wireless AirLink ES450多个漏洞

WooCommerce Checkout Manager任意文件上传漏洞

[恶意代码]

分析某Word文档中的VBA代码和P-code

使用Ghidra分析ShadowHammer攻击行动的第1阶段样本

APT组织Lazarus在针对macOS用户的攻击中使用的恶意文档分析

银行木马Emotet添加新的躲避检测技巧, 使用被黑的设备做与C&C之间的代理

JasperLoader重新出现, 针对意大利, 加载Gootkit银行木马

[代码/工具]

ida-climacros: 在IDA的命令行接口中定义并使用静态或动态的宏

Frida脚本, 查看Android libbinder流量

20190425

[技术]

3个新的代码注入技巧

用于时钟同步的协议NTP,也可做C&C通道

使用YETI和Elastic Stack进行威胁狩猎

NFC支付的安全性分析

如何高效地识别不同版本的Android中的相同代码(Diffing)

OAuth2.0 Hack的常见方式

基于DNS的威胁狩猎与DoH (DNS over - httpS)

如何绕过防火墙访问Cardholder Data Environment

Besder网络摄像头研究

从未知文件系统中重建j2me固件

[漏洞]

WebLogic 0Day RCE漏洞

巴西银行系列恶意软件增加新成员: NovaLoader

Apache Tomcat RCE漏洞(CVE-2019-0232)

RoR使用Rubyzip处理Zip文件的路径回溯漏洞, 可被利用实现RCE

高通公司基于硬件的密钥库可被提取私钥

[恶意代码]

LockerGoga: When Ransomware Strikes Back

Emotet使用WMI运行Powershell

The Russian Shadow in Eastern Europe: Ukrainian MOD Campaign

黑客组织TA505使用新的后门和Lolbin对金融企业的攻击行动分析

使用Cutter和Radare2对APT组织海莲花在攻击中使用的样本进行控制流的反混淆

[代码/工具]

procSpy: 监控并记录用户执行的命令(Linux)

ffuf: Go语言编写的高速Web Fuzzer

Venator: 在macOS设备上检测并收集恶意活动信息

[其他]

AFL介绍与相关资源收集

磁盘加密101

20190424

[技术]

代码注入新技巧

macOS系统利用脚本文件实现驻留

从Nordic RF微控制器中提取固件

一行代码逃逸 Safari 沙箱

Metasploit payload在Linux平台的免杀

Windows 10 egghunter (wow64)

混淆代码的行为分析

[漏洞]

[XSS] Reflected XSS Bypass Filter

macOS漏洞详解(CVE-2019-8507)

Confluence路径回溯漏洞可导致任意文件写入(CVE-2019-3398)

我是如何在Mod Security CRS中发现5个ReDOS漏洞的

Getting access to Zendesk’s Google Cloud and Artifactory from GitHub dotfile repos

jQuery原型污染漏洞

Symantec终端防护软件内核内存泄漏漏洞

[恶意代码]

DNSpionage攻击事件背后的组织开发的新恶意软件Karkoff

利用Google Sites的File Cabinet投递恶意软件

使用Ghidra分析Emotet

ShadowHammer行动: 之前针对华硕的供应链攻击只是ShadowHammer行动的一部分

滥用Windows MSI安装包的自定义行为执行恶意脚本(JavaScript, VBScript, PowerShell)

使用植入后门的TeamViewer对欧洲多个大使馆发动的攻击行动分析

分析APT32泄漏的用于DNS攻击的代码webmask

[代码/工具]

APT组织Carbanak泄漏的源码, 超10万行代码(2年前上传到VT)

termshark: 控制台版本的Tshark UI

MalConfScan-with-Cuckoo: Cuckoo沙箱插件, 从已知类型的恶意样本中提取配置文件

WhatBreach: OSINT工具, 查找泄漏的邮件和数据库

C语言编写的反向Shell(Linux), 支持TLS/SSL

EasySploit: Metasploit自动化工具

reverie: 自动化渗透工具(用于Parrot Linux)

[其他]

国外网友分享的被国内伪装成安全从业者诈骗的经历

无人机的隐私和安全问题

使用开源软件实现DevSecOps

网站的安全盲点

20190423

[技术]

Windows系统CreateProcess API的复杂度研究

禁用Burp的更新界面, Part1

使用PVS-Studio审计CUBA Platform的代码

针对IDA用户的Ghidra技巧, Part2: 字符串与参数

(CTF)Ch4inrulz 1.0.1: CTF walkthrough, part 1

使用深度神经网络检测ADS-B欺骗攻击

使用Wayback Machine挖掘漏洞

在Mac OS系统上获取Office 365凭证

编写IoT平台的Shellcode: 带密码保护的反向Shell(Linux/ARM)

近10年发生的供应链攻击事件中, 向C/C++运行时苦注入代码的攻击分析

[漏洞]

可获取Facebook内部JS模块的漏洞

[恶意代码]

HopLight木马(朝鲜相关)重用大量代码

[代码/工具]

二进制分析平台angr添加Java/Android支持

netmap.js: 基于浏览器的网络发现工具(主机发现/端口扫描)

anevicon: 基于UDP的流量生成器, Rust编写, 高性能

php-compiler: PHP代码编译器

[其他]

What 10 million passwords reveal about the people who choose them

20190422

[技术]

通用命令行Fuzzy查找器Fzf实战

MythX智能协议安全分析API深入解析

关于操作系统命令漏洞中的参数注入, 我们还需要知道些什么

现代C++可能导致漏洞的一些习惯用法

在多GPU系统上使用hashcat进行密码破解

逆向1个未文档化的游戏文件格式

qgrep命令内部原理

(CTF)Teacher

针对嵌入式系统的现代漏洞研究技巧

恶意代码常用的PE变形/畸形方式

通过无法检测到的网络(Covert Channel)从目标主机窃取数据

Active Directory渗透

[漏洞]

组合利用多个漏洞, 绕过几乎所有阿里巴巴网站的WAF, 并实现账户接管

IE浏览器XXE注入漏洞(0Day), 可导致攻击者窃取文件、系统信息等

使用Zendesk和Help Scout, 以更危险的方式和有趣的攻击向量再次利用ticket trick

深入解析Linux提权漏洞“SUDO_INJECT”

Twitter的搜索链接可能暴露被保护推文, 进而泄漏敏感信息

Facebook漏洞收集

macOS root本地提权漏洞(CVE-2019-8565), Part2

V8引擎语言解析器的堆缓存溢出漏洞(CVE-2019-5790)

[恶意样本]

海莲花使用的自定义格式的可执行文件样本分析

[代码/工具]

OpenMailRelayFuzzer: 查找Open Mail Relay的Fuzzer

pyEmbed: 将恶意Python代码嵌入到其他的Python代码中, 例如标准库代码

miniprint: 打印机密罐, 中等交互级别

dollhouse: 谷歌云平台审计工具

FTPBruter: FTP服务器爆破工具

WDExtract: 从vdm文件中提取Windows Defender数据库并unpack

mongoBuster: 扫描网络中公开的Mongodb数据库(默认扫描整个互联网)

PowerShell脚本, 检查SQL帐号过期日期

[其他]

捕获的华为P30 Pro发出的DNS请求

瑞士电子投票系统的应用级安全性概述

20190419

[技术]

从区块链节点中删除数据

基于模糊规则插值的入侵检测机制

Docker容器中的用户权限

使用Slack做C&C

静态脱壳加密狗包含的PEFile

深入解析PEAP

逆向iOS的沙箱内核扩展(Vs com.apple.security.sandbox)

如何备份/恢复组策略对象

使用IDA从零开始学逆向, Part11

Kali Linux渗透指南

(CTF)Fowsniff 1: CTF walkthrough

Trusted Types and the end of DOM XSS

[漏洞]

Foxit Reader提权漏洞(CVE-2018-20310)

为已公开漏洞编写Exploit(CVE-2018-19204)

Drop-by-Drop: Bleeding through libvips

PDFReacter SSRF漏洞导致Root级别的本地文件读取, 进一步导致RCE

Pwn2Own大会上Firefox的2个JIT漏洞

Firefox堆内存释放后写入漏洞(CVE-2018-18500)分析与利用

Chromium UXSS exploit的分析与缓解

[恶意代码]

窃密软件Predator the Thief新变种

谷歌商店的App "Peel Smart Remote"会泄漏用户图片

[代码/工具]

BlueCommand: 为PowerShell Empire编写的前端

web-cve-tests: 测试Web App是否对已公开的CVE免疫

Vampire: aggressor脚本, 右键点击beacon时添加菜单"Mark Owned"

SharpGPO-RemoteAccessPolicies: 通过组策略枚举远程访问策略

EfiGuard: x64 UEFI bootkit, 在系统启动时禁用PatchGuard和DSE

fireELF: 无文件Linux恶意代码框架

20190418

[技术]

如何从pagefile.sys中提取审计信息

使用RSA NetWitness检测横向渗透

5G安全的现状和主要的安全挑战

解密SSL/TLS流量, 检测隐藏威胁

OWASP Top 10: 不同类型的XSS

(CTF)SP eric: Vulnhub Lab Walkthrough

Subaru StarLink(斯巴鲁森林人)越狱

密码喷洒攻击的常见错误以及如何避免

Windows Server 2016 PAM(Privileged Access Management)的错误使用方式, 可导致跨森林攻击

逆向Broadcom无线芯片组

逆向Broadcom NIC固件

利用ProcessDebugObjectHandle实现反-反调试技巧

[漏洞]

Firefox UAF漏洞 CVE-2018-18500 PoC

Microsoft Edge Uses a Secret Trick And Breaks Internet Explorer's Security

Azure云服务的漏洞可导致攻击者劫持Windows服务: Windows Live Tiles

macOS版印象笔记的本地文件路径回溯漏洞(CVE-2019-10038)

EA Origin桌面客户端的RCE漏洞

内核指针解引用导致的提权漏洞(CVE-2017-18019)

ThinkPHP 5.x RCE漏洞

[恶意代码]

Aggah攻击行动: 使用Bit.ly, BlogSpot和Pastebin做C&C的大规模攻击行动

将脚本引擎AutoHotkey和恶意脚本嵌入到Excel文件中的恶意样本

Understanding the cyber threat from Iran

有国家背景的DNS劫持攻击事件分析

[代码/工具]

CoreHook: 对.NET应用程序的函数调用进行拦截, 类似与对原生程序进行Hook的框架EasyHook

GhidraPAL: 基于抽象解释(abstract interpretation)的Ghidra反混淆插件

flounder: 基于Bing的语料收集工具

Platypus: 反向Shell会话管理工具, Go编写

flashmingo: SWF文件自动化分析工具

[其他]

Bad Bot Report 2019

20190417

[技术]

DNS安全、攻击与对策

使用Wireshark解析SSL转发代理

隐写书识别

从Atmel微控制器中提取固件

老兄, 我车哪儿去了?

(CTF)PlaidCTF 2019: Potent Quotables (Web 300)

探索AFL背后的灰箱Fuzzing算法, 以及我们如何利用它来解决自动化漏洞挖掘的各种问题

(CTF)plaidctf-2019

Windows漏洞利用技巧: 滥用用户模式调试器

AMSI(反恶意代码扫描接口)工作原理, 以及已知的绕过技巧

Chrome的JS编译器介绍

Python编写的僵尸网络/后门Ares实战

OSINT技术分享

[漏洞]

Win10 DHCP严重漏洞CVE-2019-0726

ManageEngine ADManager提权漏洞

Sitecore对象反序列化漏洞

利用DICOM的漏洞将恶意软件嵌入到CT/MRI图像中

[恶意代码]

银行木马Danabot预警

大规模的eGobbler恶意广告活动, 利用Chrome漏洞, 针对iOS用户

Scranos行动: 使用签名的Rootkit, 窃取登录和支付信息

黑客组织OilRig使用的利用DNS隧道技术与C&C通信的工具

针对越南政府的APT攻击中一个有趣的恶意文档样本

Electrum Bitcoin wallets under siege

[代码/工具]

ddisasm: 精准的反汇编工具, 反汇编后的代码可重新汇编为可执行文件

purple-team-attack-automation: Metasploit automation of MITRE ATT&CK™ TTPs

pywhatcms: 是哟给你 whatcms.org 的API检测CMS(非官方)

Ghidra-Keybindings: Ghidra常用的按键绑定(对应IDA)

remote-code-cover: a CLI tool for code coverage using instrumentation for remote environments

TimeStomper: 使用SetFileTime() API操纵Windows文件时间

[其他]

权游最新一季的钓鱼攻击

能源行业的安全报告

20190416

[技术]

(CTF)PlaidCTF 2019 - R u SAd?

(CTF)Hack the Box(HTB) Machines Walkthrough Series — Devel

2019Troopers会议上的徽章

(CTF)Plaid CTF 2019 Pwn 250 Plaid Adventure II

检测针对加密货币钱包的爆破攻击

IoD-Crypt: 无人机网络的轻量级加密框架

Cobalt Strike. Walkthrough for Red Teamers

使用Ghidra逆向MD380固件

[漏洞]

Synaptics声卡驱动的本地提权漏洞

Adblock Plus列表过滤功能可导致执行任意代码

Office365创建群组时可添加邮箱用户名为-的用户

Apache Tomcat RCE漏洞PoC(CVE-2019-0232)

Kentico CMS未授权RCE漏洞

Shimo VPN辅助工具的多个漏洞

VMWare Workstation 15 DoS漏洞(CVE-2019-5516)

win32k.sys发现新的0Day(CVE-2019-0859)

[恶意代码]

窃密软件HawkEye新变种出现, 疑似所有权发生改变

黑客组织Silence Group分析

逆向使用ConfuserEx+KoiVM混淆的.NET IrcBot Deucalion样本

Account With Admin Privileges Abused to Install BitPaymer Ransomware via PsExec

[代码/工具]

Coerchck: 扫描网络, 搜索Windows主机上的本地管理员账户

PartyLoud: 生成虚假的Web浏览记录, 防止本地网络追踪

w12scan: 网络资产发现引擎

20190415

[技术]

使用PVS-Studio审计rdesktop/xrdp源码

Windows Defeneder详解: 工作原理

使用BloodHound进行密码分析

RELOAD+REFRESH: 滥用缓存替换策略执行隐蔽的缓存攻击

使用xmp, noscript, noframes绕过XSS防护

通过SSRF攻击云容器

(CTF)Hack The Box - RedCross

(CTF)HTB: RedCross

P4wnP1 USB与赛门铁克反病毒绕过

将机器学习应用到Timing攻击中

使用Ghidra逆向, Part0:简易CrackMe

使用VT对恶意代码事件进行深入挖掘

[漏洞]

Weaponizing CVE-2019-0841 with LAPS

2个利用sudo token实现提权的技巧(Linux)

开源代理Envoy的2个漏洞(CVE-2019-9900/CVE-2019-9901)

macOS Mojave TimeMachine诊断扩展的命令注入漏洞(CVE-2019–8513)

使用OpenCMS实现已知Apache Solr漏洞的利用

[恶意代码]

谷歌商店发现伪装为Instagram助手的窃密App

起源于**的挖矿软件, 利用多种方式传播

针对意大利的大规模网络攻击, 传播Gootkit银行木马

[代码/工具]

UAFinator: 利用符号执行挖掘UAF漏洞. Hook所有的free函数, 检查地址是否已经被free过

pepe: 从Pastebin收集邮件地址的信息

ThreatIngestor: 从公开的情报中提取并聚合IoC(ThreatKB/MISP)

SwiftnessX: 给渗透测试人员的笔记记录/目标追踪App

kalel: 网络压力测试和渗透测试工具

regipy: 离线解析注册表Hive

regrippy: 从Windows注册表Hive中提取有用的取证信息

revsync: IDA和BinaryNinja实时同步插件

TeleKiller: Telegram Session劫持, 窃取本地passcode

[其他]

Apple’s App-Site Association - The New robots.txt

渗透测试脚本/工具/清单收集

20190412

[技术]

给IDA用户的几个Ghidra技巧, Part1: 反编译器和无法到达的代码

大规模SIM swap诈骗

DNS缓存投毒, Part2

(CTF)Typhoon 1.02: CTF Walkthrough

恶意软件逃逸之攻击与防御

IoT安全中的机器学习: 当前的解决方案和未来的挑战

针对语音和说话人识别系统的隐藏语音攻击实战

Android平台安全模型

DNA密码学研究综述

通过攻击图分析优化IoT设备的部署

通过在主机上安装“另一个”杀软来实现免杀

Active Directory帐号锁定绕过

使用GDB逆向古老的游戏(塞尔达传说-众神的三角力量)

创建灵活的hypervisor级别的调试器

暴露docker.sock可导致容器被接管

在野发现的新的BGP劫持攻击事件

HTML5的标签可被滥用, 使用户在不知请情况下对指定目标发起网络请求, 用户规模大时可形成DDoS攻击

利用COM劫持绕过Windows Defender SmartScreen

Sextortion profits decline despite higher volume, new techniques

Reversing w/o reversing – how to become Alex in practice

[漏洞]

在野发现利用Wordpress插件yellow-pencil-visual-theme-customizer 0Day的攻击

Wordpress插件Advanced Contact Form 7 DB的SQL注入漏洞

几乎无限的内存: Chrome沙箱逃逸

Drupal点击图片导致RCE漏洞的分析

[恶意代码]

针对关基础设施的勒索软件LockerGoga

Anatova勒索软件

[代码/工具]

从命令行中调用Ghidra的反编译功能

使用PowerShell创建Web服务器, 托管HTA Payload

sic: 执行Sequential Import Chaining(XSS)

Zeebsploit: Web扫描、漏洞利用、信息收集

[其他]

编程书籍收集

操作系统加固指南

税务欺诈和“身份盗窃需求”在暗网持续发酵

威胁狩猎面试问题与答案Top31

2018年工控系统漏洞回顾

20190411

[技术]

重建结构化P2P僵尸网络的C&C通道

KEY-SSD: 为驱动器(Drive)添加访问控制, 防止勒索软件攻击

针对视频识别模型的黑盒攻击

从简短的充满噪音的文本中检测安全事件

利用表达式语言(Expression Language)注入实现RCE

渗透测试指南, Part3: OSINT, 泄漏转储和密码喷洒

利用HTML注入实现Exfiltration

使用Ghidra逆向LiveMaker/LiveNovel

移动平台恶意软件分析技巧

开发格式化敏感(format-aware)的hypercall fuzzer: Hyperseed, 挖掘Hyper-V的漏洞

ARM漏洞开发工作室

利用DLL劫持实现UAC绕过

[漏洞]

Confluence服务器Widget Connector路径回溯漏洞PoC(CVE-2019-3396)

Adobe Acrobat Pro类型混淆漏洞导致RCE(CVE-2019-7128)

Dragonblood: 研究人员发现WPA3的SAE握手漏洞

监控软件Nagios XSS可导致RCE与本地提权

利用Moodle的特性和漏洞实现XSS

FFmpeg处理HLS时的SSRF漏洞

Adobe Acrobat Reader RCE漏洞(CVE-2018-19716)

[恶意代码]

利用WinRar CVE-2018-20250漏洞的某定向攻击分析

HOPLIGHT木马分析报告(朝鲜)

SneakyPastes行动: 黑客组织Gaza Cybergang对中东/北非的攻击事件

[代码/工具]

ida-qscripts: IDA插件, 用于使IDA脚本编写更有效率, 可在任意文本编辑器中编写IDA脚本后在IDA中运行

mysql-magic: 从内存中转储mysql客户端的密码

[其他]

如何查找Android平台恶意样本

Credential-stuffing attacks behind 30 billion login attempts in 2018

20190410

[技术]

Instagram取证分析(Windows App版本)

CoRT: 工控系统组件的通信稳定性测试平台

ShortPaper: 使用代码插入技术, 创建恶意软件

Thinkey: 可扩展的区块链架构

通过MAC地址关联实现高效的无源ICS设备发现与识别

如何劫持Youtube用户的通知

我们是如何在渗透测试期间发现了个RCE漏洞的

攻击暴露在公网的QA平台: Selenium Grid

使用Meterpreter在内存中执行.NET程序集

正则表达式和Fuzzing是如何改变了我挖掘漏洞的方式的

将IDA的数据库导入到Ghidra中

利用WMI事件订阅实现驻留

如何在MacOS上逆向恶意软件并避免被感染, Part2

[漏洞]

Wordpress XSS漏洞可导致RCE

Golang 1.12.2之前的版本DLL劫持漏洞(CVE-2019-9634)

Apache Axis过期域名导致RCE漏洞(CVE-2019-0227)

DACL漏洞, 低权限攻击者可通过覆盖由NT AUTHORITY\SYSTEM拥有的文件的权限, 实现文件劫持

Cuppa CMS未认证RCE漏洞PoC

Confluence服务器RCE漏洞(CVE-2019-3396)

Verizon Fios路由器授权命令注入漏洞

小米浏览器之前的补丁无效, 漏洞依然存在, 影响数百万设备

[恶意代码]

卡巴斯基揭秘之前未披露过的APT组织TajMahal

恶意软件通过调试自身防止被分析

针对跨国公司的凭证窃取攻击活动

海莲花APT组织macOS平台恶意软件更新

针对澳大利亚金融行业的Gustuff僵尸软件, Android平台

新型窃密软件Baldr

[代码/工具]

DeathMetal: 利用Intel AMT的功能做渗透和RedTeam

ghidra_installer: Ghidra自动安装脚本, 自动配置OpenJDK 11, 可配置Ghidra适应4K屏幕

swordphish-awareness: 创建并管理伪造的钓鱼攻击, 提升用户对钓鱼攻击的警觉性

[其他]

现代攻击场景中的隐写术

20190409

[技术]

(CTF)Vulnhub Write-up — Toppo

Wireshark3.x版本的源码审计

如何利用LLMNR和SMB Message Signing

数据货币交易所CoinBene被黑事件分析报告

绕过Windows 10 build 1809版本引入的用户模式APC注入检测

探索区块链的攻击面: 系统概述

Web应用程序安全监控的可视化模型

基于网络和主机的入侵检测系统概要

使用机器学习和深度学习进行恶意软件检测

符合GDPR标准的个人数据管理: 基于区块链的解决方案

区块链网络分布式共识协议综述

关于训练健壮的PDF恶意软件分类器

NSA在RSA2019大会上对Ghidra的介绍

{CTF}Oldschool - CONFidence Teaser 2019

[漏洞]

Apache提权漏洞CVE-2019-0211 PoC

Uber微服务漏洞可导致攻击者获取任意用户的token

Istio/Envoy路径回溯漏洞(CVE-2019-9901)

TP-Link路由器的缓冲区溢出漏洞可使攻击者远程接管路由器

[恶意代码]

Emotet分析, Part2

Epic游戏商店的间谍行为分析

[代码/工具]

LFI-Enum: 通过LFI执行枚举(进程/网络/文件)

sienna-locomotive: 对程序员友好的Fuzzing工具, 无需太多的安全知识

[其他]

OWASP清单系列

MS发布基于Chromium的Edge浏览器的预览版

20190408

[技术]

HomeBrood 0x00: 在macOS上肆意劫持Homebrew

通过验证码的Accessibility特性破解验证码

如何绕过2FA执行钓鱼攻击

在Burp扩展中修改- http请求的2种方式

Car Hacking, Part2

Hacking区块链认证

Huawei and Security Analysis

(CTF)Hack The Box - Vault

开发Ghidra插件用于漏洞研究

On Eggs and Egg-hunters (Linux/x64)

[漏洞]

WordPress插件Duplicate-Page的SQL注入漏洞

[恶意代码]

APT28开发的下载者SedUploader/Zebrocy分析

勒索软件IEncrypt变种分析

Android恶意软件Anubis分析

某Office Dropper分析

Hiding in Plain Sight

以乌克兰2019大选为诱饵内容的恶意文档分析

[代码/工具]

Ghidar: 源码发布, Release发布9.0.2版本

BlueHive: Active Directory 蜜用户账户(Honey User Account)管理, 基于PowerShell

多线程FTP扫描器

SharpExec: 辅助实现横向渗透的工具, C#编写

fracker: PHP函数调用追踪与分析工具

chatter: OSINT监控工具, 可监控twitter hashtags, reddit标题和4chan文章内容, 可自定义关键词

ATTACKdatamap: A datasource assessment on an event level to show potential ATT&CK coverage

LeechCore: 使用于ActiveDirectory环境中Windows远程物理内存获取和分析工具

[其他]

如何防御移动App的深度链接(Deep Link)滥用

白皮书: JS代码反混淆

20190404

[技术]

使用PVS-Studio审计.NET编译平台Roslyn的源码

如何使用Volatility分析VMware内存镜像

Windows Store应用(APPX)分析, 包括脚本和ppt

后渗透工具koadic实战

Active Directory可视化, 用于Blue Team和威胁狩猎

谷歌搜索自动建议(autosuggestions)劫持

滥用Linux文件系统事件监控工具inotify API

在V8引擎漏洞在源码中Patch掉但没有发布Patch的Chrome版本时, 如何开发能够工作的exploit

[漏洞]

Electron App的预加载漏洞, 影响一大票App

Qt5框架的特性导致Cisco Webex Teams和Malwarebytes Anti-Malware等产品的安全漏洞(CVE-2019-1636/CVE-2019-6739)

Apache提权漏洞(CVE-2019-0211)

WAF绕过与缓存(CVE-2019–5418)

Sonos桌面控制器的多个漏洞

[恶意代码]

信用卡信息窃取脚本JS-sniffer深入分析

通过- httpS站点中“知名的"隐藏目录来投递恶意软件

黑客组织Roaming Mantis在近期攻击中使用的工具和技巧

警惕stalkerware

IoT恶意软件Bashlite更新, 增加挖矿和后门指令, 针对WeMo设备

[代码/工具]

APC-PPID: 向指定线程的APC队列注入用户模式异步APC对象, 并伪造父进程

instainsane: 多线程Instagram爆破工具

[其他]

如何识别伪造的Android App

2019年2月网络攻击数据统计

黑客使用自动驾驶系统远程驾驶Tesla Model S

工业4.0时代的安全: 应对智能制造环境的威胁

劫持邮件回复链

20190403

[技术]

(CTF)Vulnserver LTER EIP Overwrite – A Little Easier This Time

Wordpress密码攻击

RPC漏洞挖掘案例研究, Part2

使用Ghidra和x64dbg分析AZORult

使用Ok- http绕过混淆后Android App的SSL Pinning

后渗透框架WMImplant介绍

x86系统中的外部中断, Part1: 中断控制器

直接调用RAiLaunchAdminProcess绕过UAC

一种基于特征选择和集成分类器的高效网络入侵检测系统

SurFi: 使用Wi-Fi信道状态信息检测监控摄像机循环攻击(扩展版)

DNS-Morph: 针对Tor的基于UDP的引导协议

ScriptNet: 用于恶意JavaScript检测的神经静态分析

(CTF)Wizard Labs - Devlife

iOS App逆向教程

将Android APK反编译为Java和XML

[漏洞]

VB脚本堆溢出漏洞分析(CVE-2019-0666)

MS Edge/IE 0Day可使攻击者获取机密会话数据

FileZilla非受信搜索路径漏洞可导致RCE

[恶意代码]

XLoader变种, 使用新的方式引诱用户下载安装

组合使用Emotet、TrickBot木马、Ryuk勒索软件的攻击行动

Xwo: Python编写的扫描类恶意软件

Pipdig事件后续: 否认指控、删除证据以及进行其他非法活动

1个恶意文档分析

APT组织海莲花使用隐写书加载后门

[代码/工具]

KatzKatz: 解析包含Mimikatz输出的txt文件

GoMet: 多平台Agent和控制器, Go编写, 支持支持TCP转发/socks5/隧道/Shell/下载/执行等

Goreport: 从Gophish收集攻击事件数据并生成报告

[其他]

全球事件响应威胁报告

20190402

[技术]

树莓派3启用Verified boot

Splitting atoms in XNU

Cuckoo沙箱架构

homographs攻击浅析

从App安全的角度看待GraphQL攻击与防御

Exploiting signed bootloaders to circumvent UEFI Secure Boot

一种基于机器学习和二进制可视化的恶意软件检测系统

H2B: 使用压电振动传感器生成基于心跳的密钥

使用深度神经网络进行Android恶意软件检测

XBox One游戏控制台的取证分析

区块链与互联网的未来: 综合评述

基于区块链的智能合约高效并行化研究

[恶意代码]

近期的Emotet攻击行动, 利用网络钓鱼,PDF和Droppers冒充合法应用程序

Wordpress插件pipdig会向竞争对手发动DDoS攻击

Game of Threats

[代码/工具]

FindCrypt-Ghidra: Ghidra插件, 快速查找密码学相关的函数及引用

fireprox: AWS API网关管理工具, 用于动态创建- http传递代理以实现唯一的IP轮换

PoshC2_Python: Python编写的PoshC2服务器, 用于辅助渗透/RedTeam/后渗透/横向渗透等

Macro-Keystrokes: 利用Word宏实现代码执行的PoC, 无需rundll32.exe和kernel32.dll, 只依靠向主机发送按键

docker-gophish: 快速部署Gophish的Docker镜像

sandshrew: 用于加密验证的原型concolic单元测试工具

[其他]

DragonEX交易所价值600万美元的Token被盗事件分析

IoT威胁景观报告

20190401

[技术]

(CTF)Insomni’Hack 2019 CTF – Perfectly Unbreakable Flag – 500

BootKeeper: 验证引导固件映像上的软件完整性

Dronecrypt: 小型空中无人机的高效加密框架

(CTF)Hack The Box - Curling

PWK/OSCP考试准备指南

Shellcode/AES/Go三位一体

Down the Rabbit Hole - Part III: Patching the Whitelist

逆向某古老PC游戏的数据文件

使用IDA从0开始学逆向, Part10

Vulnserver LTER SEH exploit. Part2

使用Sboxr自动挖掘并利用DOM客户端XSS漏洞, Part3

TLS库分析框架TLS-Attacker实战

利用Chakra JIT引擎攻击MS Edge

[漏洞]

Kubernetes路径回溯漏洞(CVE-2019-1002101)

ENTTEC照明控制器的若干漏洞

[恶意代码]

Android平台间谍软件Exodus

ShadowHammer供应链攻击时间线和变种

模块化恶意软件Emotet投递Nymaim恶意软件, 后者进一步加载Nozelesn勒索软件

广告软件开发工具包BatMobi分析

分析恶意Magecart脚本

解密Qrypter Payload

[代码/工具]

rayman_disasm: 逆向1995年的MS-DOS游戏Rayman

Blue ATT&CK: Mapping your blue team to ATT&CK

padcheck: TLS CBC Padding Oracle Checker

vulncode-db: 漏洞及漏洞源码数据库

EventLogParser: 解析PowerShell和安全事件日志, 查找敏感信息

phpMussel: 基于PHP的反病毒/反木马/反恶意代码框架

[其他]

很多Electron应用程序默认情况下都是LOLBins

2018年机器人和僵尸网络相关统计

2018年网络钓鱼和诈骗报告

2018年Android安全和隐私报告

2017年暗网服务提供商Freedom Hosting泄漏的数据分析

20190329

[技术]

程序Diffing的过去与现在

利用Bayesian Abductive Reasoning(贝叶斯诱导推理)对基于签名的入侵检测系统进行扩展

大数据环境下基于网络异常行为的DDoS攻击检测方法

(CTF)Vulnserver LTER write-up

使用Ghidra对某exe文件进行详细分析

使用PVS-Studio对Elasticsearch进行源码审计的报告

如何回滚/恢复Active Directory 对象属性

如何使用CSP(内容安全策略)减少前端工具向量

[漏洞]

TP-Link SR20智能Hub/路由器的任意命令执行漏洞

博客软件BlogEngine.NET的RCE漏洞(CVE-2019-6714)

Magento Core的SQL注入漏洞

Go语言的get命令可导致命令执行(CVE-2018-16873)

利用Okta SSO认证时的回复时间进行用户名枚举

[恶意软件]

勒索软件CryptoMixClop禁用系统启动时修复功能, 删除/修改Shadow Volume Copies

利用BOM(Byte Order Mark)技术躲避检测的恶意软件重新出现

针对韩国网站的钓鱼攻击, 通过水坑攻击窃取凭证

ShadowHammer供应链攻击第一阶段的Payload分析

由AutoIt编写的窃密软件Qulab分析

[代码/工具]

Ghidra发布9.0.1版

CutterDRcov: Cutter插件, 将DynamoRIO的代码覆盖分析结果导入到Cutter中并进行可视化

commando-vm: PowerShell脚本, 将Windows系统配置为渗透测试/RedTeam环境.(火眼开源)

mkYARA: 根据二进制文件的代码自动生成Yara规则. 包含独立版本和IDA插件版本

[其他]

Fuzzing In The Year 2000

BSidesSF 2019视频列表

20190328

[技术]

CSS代码片段导致MS的C++编译器崩溃

ElectronCash比特比钱包插件CashShuffle的审计报告

渗透测试之: 在远程执行PowerShell命令

How to Purge Google and Start Over – Part 2

通过深度学习将可执行文件转换为图像, 并进行恶意软件检测和分类

BSEA-1: 基于流密码的后门技术

基于SMTP会话异常检测的僵尸网络指纹识别方法

(CTF)HackTheBox - Carrier CTF Walkthrough

Windows 10 RS4 PatchGuard分析(更新)

菲利普TriMedia架构探查

Step v0.9.0: easily curl services secured by mutual TLS and more

内存中执行ELF文件

使用Ghidra分析Wannacry的死亡开关

在Linux平台使用Radare2给二进制文件打补丁

解析恶意代码常用的逃逸技巧

[漏洞]

Windows内核的引用计数漏洞分析(CVE-2018-8410)

NVIDIA GeForce Experience任意文件写入导致命令执行漏洞(CVE-2019-5674)

开源搜索平台Apache Solr对不信任数据反序列化产生的漏洞CVE-2019-0192

[恶意代码]

.NET编写的模块化恶意软件PsiXBot的进化过程

LockerGoga勒索软件分析

WannaMine Dropper: 混淆的PowerShell脚本

[代码/工具]

android-restriction-bypass: Android运行时限制绕过PoC

dnschef: 用于渗透测试和恶意代码分析的DNS代理

使用MS ACCESS TransformXML实现横向渗透

CQTools: 终极Hacking工具包

[其他]

卡巴斯基实验室发布的2018下半年工业自动化系统的威胁景观报告

20190327

[技术]

使用图片对智能协议进行深入浅出的讲解

使用MythX挖掘智能协议的严重漏洞

有史以来最恶劣的脚本引擎SharpShell实战

编写脚本监控恶意代码调用的内核API和参数

Android渗透环境配置

绕过ASR规则(禁止PSExec/WMI命令创建进程)实现横向移动

物联网环境中, 使用区块链技术保存法庭证据的解决方案

使用Venkman限制推测执行期间的控制流程

Don't Pick the Cherry: 针对Android恶意软件检测方法的评估方法

通过随机离散化防御白盒对抗性攻击

理解Android系统架构

识别容器镜像中的敏感信息

如何利用Java反序列化漏洞攻击Java RMI服务

Metasploit开发日记: 2019年第1季度

自动化绕过Windows Defender的黑名单防护

(CTF)$50 million CTF Writeup

[漏洞]

文档管理系统LogicalDOC路径回溯漏洞(CVE-2019-9723), 可导致攻击者窃取任意文档

RoR任意文件读取漏洞(CVE-2019-5418)

GOG Galaxy视频游戏的多个漏洞

应用在近亿设备的嵌入式蓝牙栈BlueSDK的0Day分析

谷歌群组(Google Group)认证绕过漏洞

移动端UC浏览器可绕过GooglePlay服务器下载任意软件模块

[恶意代码]

APT组织Lazarus对数字货币依旧契而不舍

使用CyberChef反混淆PowerShell脚本

Plugin vulnerabilities exploited in traffic monetization schemes

黑客使用Ursnif木马对意大利发动持续性攻击

LockerGoga勒索软件分析

[代码/工具]

automated-pentest: 自动创建基于Parrot OS的Docker容器, 并运行自动化扫描、渗透

Fuzzlon: 802.15.4 Fuzzer. 随机生成有效的IEEE 802.15.4数据包并使用ApiMote发送

CypherDog: PowerShell脚本, 使用Neo4j REST API与BloodHound交互

xori: 具备自动化分析功能的反汇编/静态分析库, 针对PE32/Shellcode. Rust编写

[其他]

揭秘俄罗斯和叙利亚的GPS欺骗攻击行动

网络安全在维持业务发展中的作用

Rethinking Response

20190326

[技术]

未初始化内核内存的取证分析

Clang CFI/SafeStack Analysis

使用Sboxr实现DOM XSS漏洞的自动挖掘与利用

Windows平台软件逆向的正确方式

EMC文件活动监控

(CTF) Hack the Box (HTB) Machines Walkthrough Series — Active

[漏洞]

利用Gogs/Gitea的RCE漏洞(CVE-2018-18925, CVE-2018-20303)获取管理员权限

Grandstream(潮流)设备的多个漏洞

From alert to driver vulnerability: Microsoft Defender ATP investigation unearths privilege escalation flaw

1行代码实现Safari沙箱逃逸

iOS/OSX漏洞CVE-2019-7286分析, Part2: 获取PC控制权限

[恶意代码]

ShadowHammer行动: 利用ASUS更新软件的供应链攻击行动分析

Gh0stRAT的1个奇怪变种分析

[代码/工具]

anevicon: 基于UDP的压力测试工具. Rust编写

BadArchitect: 滥用SketchUp在Windows系统上实现驻留

[其他]

2018年勒索软件趋势与分析报告

20190325

[技术]

针对Android UI的攻击

[CTF] Hack The Box - Frolic

获取漏洞交易平台0day.today的真实IP

Ghidra初探

邮件服务器安全: 潜在的漏洞与防护方式

Hacking小米手环3

使用IDA从零开始学逆向, part9

[漏洞]

Critical Vulnerability Affects Medtronic CareLink Monitors, Programmers, and ICDs

[恶意代码]

使用Ghidra分析Gootkit, part1

LockerGoga勒索软件

窃密软件AZORult的重写历史

组合使用多种反分析技术的挖矿木马SeroMiner分析

使用IDAPython分析Trickbot

分析.NET编写的窃密软件GrandSteal

[代码/工具]

endlessh: 以非常慢的速度无限制的向SSH客户端发送随机SSH banner, 锁定SSH客户端, 使脚本小子们陷在虚假的SSH服务中

legion: Python编写的渗透工具, 带GUI

beagle: 事件响应、数据取证工具, 将安全日志和数据转化为图表

router_badusb: 针对树莓派的BadUSB框架

GhidraVmlinuxLoader: 使Ghidra加载vmlinux内核镜像

ghidra-scala-loader: Ghidra扩展, 使Ghidra可加载Scala编写的脚本

[其他]

嵌入式设备的电源管理与保护系统

如何高效的对AWS基础设施进行安全审计

20190322

[技术]

OSX系统的免杀

长度受限制情况下的SQL注入

对Android平台聊天App进行高效渗透的方式

大多数人都无法抗拒插入找到的USB的诱惑

利用Azure自动化账户获取Key Vaults中的敏感信息

利用终端防护软件(Heimdal Thor)实现命令注入

从安全的USB设备中提取固件

使用Empire对OSX进行渗透攻击

理解STIR/SHAKEN

使用IDA逆向Go语言编译的文件

后渗透工具Silenttrinity实战

[漏洞]

谷歌图书(Google Books)的跨站搜索漏洞

(Wordpress)Social Warfare插件0Day漏洞详情与攻击数据

(Wordpress)Easy WP SMTP插件严重漏洞, 影响数千网站

[恶意代码]

BokBot核心模块分析之: 复杂的proxy模块是如何引诱受害者向C&C发送敏感信息的

[代码/工具]

goscan: 交互式网络扫描器

npk: 分布式Hash破解平台

Karta: IDA插件, 识别二进制文件中的开源库函数, 并进行相似度对比

mXtract: Linux内存提取与分析工具

RapidRepoPull: 快速pull/维护多个与安全相关的repo

picasso-like-canvas-fingerprinting: 基于Canvas的指纹识别技术

TikiTorch: Process Hollowing具体实现

[其他]

Linux内核清单

从行业的角度看待主流Bot的威胁

我在加密货币交易中损失了139,000美元后学到了什么

如何成为漏洞赏金猎人

20190321

[技术]

使用CarbonBlack Response和AnyRun对勒索软件进行威胁狩猎

使用内置工具进行横向渗透的几种方式

Hacking with Go

逆向蓝牙灯泡

使用John The Ripper破解MS Excel文档

Connected camera cock up

通过静态+动态分析, 去除Android App的混淆

无线安全指南之: LEAP认证介绍

模拟器练习: Xbox 360的FMA指令

Kerberos认证协议工作原理, part1: 理论

缓冲区溢出实战演练: ret2libc

滥用Windows系统特权文件操作操作

Windows Defender绕过

[漏洞]

谷歌照片(Google Photos)漏洞可导致攻击者朋友和定位历史

Chrome FileReader API UAF 0Day(CVE-2019-5786) 分析

Ghidra 工程加载过程的XXE漏洞, 可导致RCE

PostgreSQL任意命令执行漏洞(CVE-2019–9193)

SolarWinds数据库性能分析器的反射XSS漏洞

Credit Karma App使用硬编码的- http地址通信, 可能导致钓鱼攻击

Avira VPN更新路径不安全, 可导致提权

[恶意代码]

NanoCore恶意软件的新技巧

APT组织海莲花开发的后门使用的最新技术解析

勒索软件LockerGoga简单分析

针对以色列的Fin-Tech公司的Cardinal远控分析

勒索软件LockerGoga分析

[代码]

WinPwn: Windows渗透自动化/ActiveDirectory安全相关的PowerShell脚本

A-Detector: 基于anomaly的入侵检测系统

fuzzilli: 针对JS引擎的Fuzzer

macOS-enterprise-privileges: macOS系统权限管理辅助工具, 用于普通用户的日常使用

[其他]

Python代码片段清单, 完全版

用于无线渗透的Linux发行版SigintOS预览

(IBM X-Force)2019年威胁情报索引报告

20190320

[技术]

使用Semmle QL进行漏洞挖掘, Part2

使用- http Pipelining隐藏恶意请求

将Hak5 Packet Squirrel作为自动化Tor匿名器

1种新的Win10 KASLR绕过方式

Shlayer Purveyor VeryMal Renounces Steganography In Favor Of Google Firebase As Malvertisers Shift Towards Subtle Payloads

数字取证技巧: 如何检测入侵者对组策略的修改

开源远控工具Pupy实战

(CTF)You Shall Not Pass

BotGraph: 基于网站地图的Web机器人检测

计算机安全趋势: 加密/用户身份验证/拒绝服务和入侵检测

基于从深度置信网络提取的特征, 进行DDoS攻击检测

使用JTAG提取固件内存

Burp+ProxyMesh实现IP地址旋转, 绕过IP地址黑名单

More on Dnsden[.]biz Swipers and Radix Obfuscation

DDoS攻击101

Java序列化漏洞利用指南

网络钓鱼攻击之: HTML文件属性

对世界排名第2的开源计算器SpeedCrunch进行源码审计

对高度混淆的crackme MarsAnalytica进行分析

Radio Hacking简介

硬件hacking介绍(系列文章)

XSLeaks攻击讨论

[漏洞]

某网站的跨站内容与状态类型(Content and Status Types)泄漏漏洞

CUJO智能防火墙的多个漏洞分析

[恶意代码]

一次新的门罗币挖矿软件攻击事件分析

[代码/工具]

daenerys-sre: IDA和Ghidra脚本互通工具

pown-whoarethey: 快速识别社交网络帐号

[其他]

无线电频率技术对工业部分带来的风险

20190319

[技术]

Small dumps in the big pool

区块链的安全与隐私

在macOS上获取和滥用Slack Legacy Tokens

针对IoT的区块链技术: 现在与未来

利用Apple的桌面搜索实用程序恢复macOS上已删除的文件元数据

使用Empire攻击OSX系统的多种方式

编写自定义的Shellcode编码器

现实攻击实例: 银行遭遇DDoS攻击

[CTF] Hack the Box(HTB) Machines Walkthrough Series — Tenten

使用PVS-Studio检查FreeRDP

巫师3渲染过程逆向, Part12: stupid sky tricks

[漏洞]

WP-Fastest-Cache任意文件删除

CVE-2019–5420漏洞利用

开源Pusher服务器实现Slanger的RCE漏洞

Apache Struts OGNL注入漏洞利用(CVE-2017-5638/CVE-2018-11776)

Mozilla AWS网络某0Day漏洞的挖掘, 以及实现代码执行

动态PDF文档生成框架TCPDF的反序列化漏洞(CVE-2018-17057)

罗技无线鼠标的按键注入漏洞

[恶意代码]

银行木马BlackMoon的历史版本和最新版本分析

Mirai新变种, 添加了更多的Exploit

TAU Threat Intelligence Notification: Operation SharpShooter

Excel 4.0宏样本分析

[代码/工具]

mitmengine: 准确检测- httpS拦截和TLS指纹, 检测中间人攻击

Hamburglar: 从url/目录/文件中收集有用信息

pastebin_scraper: 自动监控pastebin中的有趣/敏感信息

DOGE: Darknet Osint Graph Explorer

sandboxed-api: 谷歌开源的Sandboxed API

[其他]

与渗透相关的NodeJS资源收集

代码分析工具Top15

网络安全威胁景观2018年: 趋势和预测

IPv6 unmasking via UPnP

20190318

[技术]

Walkthrough. Investigating an SSD

恶意代码混淆中, 非常见十进制基数(Radixes)的使用

使用IDA从0开始学逆向, Part8

[CTF] In BSidesSF CTF, calc.exe exploits you!

如何编写安全的代码之: CSS防护

从Winbond SPI EEPROM中提取固件

TrojDRL: 针对深度学习强化客户端的木马攻击

AccFlow: 抵御无线传感器网络中的低速TCP DoS攻击

[CTF] Break the Ice — Hardware CTF

One-Way Shellcode for firewall evasion using Out Of Band data

[CTF] Hack The Box - Carrier

利用Windows商店的二进制文件实现无文件UAC绕过

绕过MaxScale(MySQL代理)的防火墙和Masking规则

基于用户名+邮箱+手机号码的常见安全注册流程解析

常见的Web App威胁

使用Ghidra Patch SEGA Genesis ROM, 实现ROM劫持

Python在逆向ELF文件中的应用

使用Jupyter和Radare2分析二进制文件

DOM API导致跨站信息泄漏的资料收集

[漏洞]

Steam客户端获取服务器信息时缓冲区溢出, 导致RCE

VMWare Horizon信息泄漏漏洞(CVE-2019-5513)

Windows DHCP客户端RCE漏洞(CVE-2019-0726)

[恶意代码]

一些Metasploit payload分析(Linux/x64)

攻击者在针对Office365和G-Suite云账户的攻击中, 使用IMAP协议绕过MFA

[代码/工具]

APK Utilities: APK文件操纵脚本

GHIDRApy_FunctionStringAssociate: Ghidra脚本, 实现与IDA插件FunctionStringAssociate相同的功能

subdomain-bruteforce: 子域名爆破工具, 支持Win98-Win10

PowerHub: 传输PowerShell模块/执行文件/代码片段, 可绕过AV和应用程序白名单

SSRFmap: 自动化SSRF Fuzz与利用

pypykatz_agent_dn: .NET实现的Pypykatz agent

pocsuite3: 远程漏洞测试与PoC开发框架

mad-metasploit: Metasploit自定义模块/插件/资源/脚本等收集

hashboy-tool: Hash查询工具

20190315

[技术]

[CTF] Hack the Box (HTB) Machines Walkthrough Series — SolidState

将Self-XSS转变成可利用的XSS

为macOS开发内核扩展(Kexts)

使用Ghidra破解一个内嵌固件的加密机制

[CTF] HackInOS:1: Vulnhub Lab Walkthrough

恶意代码分析框架: Cuckoo/REMnux/GRR

动态恶意代码分析之: 进程监控

[漏洞]

V8引擎漏洞(CVE-2019-5790)

Sonatype Nexus Repository Manager 3 缺乏访问控制导致RCE(CVE-2019-7238)

Windows内核逻辑漏洞Class: IO管理器访问模式不匹配

利用Windows IO管理器实现本地提权

Wordpress PHAR注入漏洞的进一步利用

2个Safari JIT漏洞详情与PoC(CVE-2019-6216/6217)

StackStorm CORS错误配置漏洞导致RCE(CVE-2019-9580)

[恶意代码]

SimBad: 谷歌商店广告软件分析

针对日本和韩国地区的恶意软件攻击分析

反恐精英1.6中的0Day漏洞可导致恶意服务器攻克玩家的PC

云端的挖矿攻击

Emotet revisited: pervasive threat still a danger to businesses

[代码/工具]

email-enum: 检查邮箱是否在主流网站注册过

pypykatz_server: Pypykatz服务器

Privilege-Escalation-Framework: Privilege Escilation training project, with an emphasis on the distinction between vulnerability research & it's exposure and exploitation methods(which are CVE-independent.)

[其他]

密钥Key大小和算法建议完全指南(2019版)

20190314

[技术]

如何编写安全代码之: 强壮的认证与会话管理

有关Windows内存管理的一些想法

macOS平台iCloud认证Token的获取

一个检测恶意代码变种的机器学习模型

智能家居的私人助理: 安全与隐私审查

防止滥用廉价托管Web服务器进行货币化攻击的企图

移动平台恶意代码脱壳的N种方式

通过对抗训练学习对称和不对称隐写术

数亿IoT设备的硬件/软件安全补丁

SoK: 无人机时代的安全和隐私: 威胁、挑战、解决方案机制和科学差距

关于智能移动物联网(M-IoT)的安全、隐私和信任的调查

BenchPress: 分析Android应用程序漏洞基准测试套件

Ghidra与DLL劫持

利用苹果的游戏引擎进行威胁检测

从TPM中提取BitLocker密钥

[漏洞]

黑莓AtHoc平台XXE漏洞

1 Click to Excessive Permissions

tor(8.0.6) + firefox(65.0.2) RCE和沙箱逃逸0Day

Zimbra全版本最少存在1个RCE漏洞

WordPress 5.1 由CSRF到RCE

MS Sharepoint RCE漏洞详解(CVE-2019-0604)

SiteGround Optimizer & Caldera Forms Pro 提权漏洞

[恶意代码]

利用多个高危漏洞进行传播的挖矿蠕虫PsMiner

The fourth horseman: CVE-2019-0797 vulnerability

黑客组织OrangeWorm开发的Kwampirs远控分析

新近开售的PoS恶意软件GlitchPOS分析

[代码/工具]

docker-blackeye: 使用Blackeye创建钓鱼网站的Docker容器

lpc_sniffer_tpm: ICEStick的低引脚数嗅探器 - 针对TPM芯片

powershellveryless: Powershell受限模式下绕过AMSI

GSCXScanner: iOS漏洞扫描器

[其他]

堆管理中的Tcache bins介绍

20190313

[技术]

限制输入格式与XSS

Brute Forcing User IDS via CSRF To Delete all Users with CSRF attack.

[CTF] Some crypto challenges: Author writeup from BSidesSF CTF

大规模接管公开可编辑的Github Wiki

失落的艺术之: Shellcode编码器/解码器

动态Shellcode执行

权力下放和智能合约简介

在IoT领域, 区块链技术可以带来的安全和隐私的强化

使用基于环形振荡器网络的监督机器学习技术, 进行木马检测

IskiOS: 针对内核级代码重用攻击的轻量级防御

沉默的Cylance: 现代EDR(终端检测与防御)解决方案的绕过

Active Directory渗透测试, Part2

如何发现开放的MongoDB/Elasticsearch数据库

免费版IDA与Ghidra在打补丁(patch)方面的比较

游戏Hacking教程: 使用cheatengine追踪Unity游戏中的按键事件

为Ghidra编写wasm加载器

使用PVS-Studio对MS公开的计算器源码进行静态分析, 然后发现了漏洞

Trapdoor commitments in the SwissPost e-voting shuffle proof

[漏洞]

三星Dual Messenger沙箱逃逸与提权

Genuitec Secure Delivery Center (SDC)本地文件包含漏洞利用

CircuitWerkes Sicon-8客户端认证绕过漏洞详解

开源事件追踪系统StackStorm RCE漏洞(CVE-2019-9580)

Apache Tika命令注入漏洞利用(CVE-2018-1335)

Cerberus FTP盲CSS导致RCE漏洞

潘多拉的盒子: Box泄露所有敏感数据的另一种新方法

CleanMyMac X的帮助服务的提权漏洞

[恶意代码]

木马Ursnif新变种, 更强的窃密功能

恶意代码Powload的进化: 从Fileless技术到隐写术

针对亚洲游戏开发者的供应链攻击

银行木马Emotet

[代码/工具]

AnchorWatch: 按固定间隔扫描子网, 发现新设备后以邮件方式通知

Stepper: Burp插件, Repeater的进阶版

letsproxy: 超简单的反向代理, 自动从Let's Encrypt获取TLS证书

IoT-Home-Guard: IoT设备中的恶意行为检测

[其他]

BinDiff发布V5版本

汽车Hacking工具收集

MS发布Windows平台动态追踪框架DTrace, 可实时查看Windows用户模式/内核模式的运行状态

漏洞研究相关面试问题Top30

2018年诈骗和钓鱼报告

20190312

[技术]

通过IDA从0开始学逆向, Part7

使用RSA NetWitness检测Empire C&C

PE编译时间戳与取证

[CTF] BSidesSF CTF author writeup: genius

[CTF] Casino Royale VulnHub Walkthrough

如何编写能够对抗注入攻击的安全代码

[CTF] Raven 1: CTF Walkthrough

编写Office宏, 伪造宏创建的进程的父进程和命令行参数

Windows文件活动监控

使用Python编写macOS平台下的简易键盘记录器

[漏洞]

Wordpress插件Abandoned Cart存在XSS漏洞, 可导致Wordpress网站被接管

AWS Elastic Beanstalk由SSRF到RCE

[恶意代码]

恶意软件Emotet的进化

Emotet传播的新模块分析

窃密软件Predator分析

[代码/工具]

calculator: MS开源Windows平台的计算器

20190311

[技术]

利用JS混淆绕过AV

渗透过程中利用系统自带工具进行文件传输的多种方式

使用Empire绕过用户权限控制

使用OWASP 2017测试用例进行API渗透测试

使用Python编写恶意代码, Part3: 窃取凭证和Cookie

BSidesSF CTF 2019 release

Reverse Engineering and Modding Mario Pinball Land (GBA)

使用Ghidra分析Meterpreter Payload

Windows 10 RS4 PatchGuard分析

Ghidra教程之: 破解crackme

Ghidra快速入门

编写一个带密码保护的反向Shell

NMap技巧之: RTFM

2018年初整理的一些内网渗透TIPS(Ridter)

鼠标劫持: 从鼠标到Shell, Part2

Tomcat exploit变种: 可访问的host-manager

[CTF] Hack The Box - Ethereal

[漏洞]

视频网站Vimeo SSRF漏洞, 可能导致代码执行

Apache Solr RCE PoC(CVE-2019-0192)

两个最大的汽车警报系统存在严重的安全漏洞, 可导致汽车被盗, 影响全球范围内超过300万辆汽车

向谷歌地图的工程文档中注入任意文件

WebKit exploit, 在PS4 6.20上利用CVE-2018-4441获取RCE

Cantemo Portal版本3.8.4: CSS

[代码/工具]

[Gist] 使用Frida从Android应用程序自动提取KeyStore对象和相对密码

wordlistctl: 从网站和种子Peer中获取、安装并搜索Wordlist

SharPyShell: 用于C# Web App的WebShell, 混淆版

webtech: 识别网站使用的技术

TrustMeAlready: Android系统范围内禁用SSL Pinning和SSL验证

bn-genesis: BinaryNinja插件, 用于辅助SEGA Genesis ROM hacking

EdXposed: A Riru module trying to provide a ART hooking framework (mainly for Android Pie) which delivers consistent APIs with the OG Xposed, leveraging YAHFA hooking framework

ghidra-mep: 用于Ghidra的Toshiba MeP处理器模块

automactc: 自动Mac取证分流收集器

AutoRDPwn: 对Windows自动执行Shadow攻击

rootOS: 尝试利用多个CVE获取Root/Sudo权限(macOS)

catnip: 简易自动化渗透测试工具

[其他]

sec4dev 2019议题列表

20190308

[技术]

macOS平台利用iTerm实现驻留

AppLocker与PowerShell是如何紧密合作的

浏览器的自动填充技术对Web安全有哪些影响

如何创建有影响力的网络钓鱼电子邮件: 研究与时机

[CTF] Hack the Box (HTB) Machines Walkthrough Series — Mirai

通过IDA从零开始学逆向, Part6

Windows进程注入: Print Spooler

使用机器学习技术检测高级的恶意软件

DIALOG: 数字取证知识的建模、分析和重用的框架

Android Messaging: A Few Bugs Short of a Chain

软件逆向平台Ghidra快速查看, 以及与IDA的简单对比

Android"附近连接"API的逆向/分析与攻击

容器逃逸实战

使用传统的备份对抗勒索软件

[漏洞]

在Advantech WebAccess中滥用不正当的访问控制实现提权(ZDI-19-257)

损坏的GIF图片会触发Facebook Messenger服务器随机泄漏内存数据

Final Safari Exploit Challenge(Engine for Neophytes) write-up

Mac平台下Pixar Renderman的多个漏洞, 可用于实现提权

[恶意代码]

利用Github托管恶意代码, 利用Slack通信的恶意软件SLUG分析

恶意软件Ursnif是如何躲避检测的

[代码/工具]

ghidra_scripts: ghidra脚本

VulDeePecker: 基于深度学习的漏洞检测系统

FDsploit: 文件包含/路径回溯漏洞的挖掘/枚举和利用

automactc: 自动化Mac取证分类

[其他]

ghidra在线教程

Tezos区块链和智能合约概述

2018年金融业网络安全威胁报告

使用VMWare调试Linux内核

20190307

[技术]

Windows 进程/线程Token与Pass The Hash

我是如何黑掉小米MiBand 2健身追踪器的

Rust库Curv代码安全性审计报告

C#编写的简易Windows代码注入示例

如何使用Canary Tokens保护文件

使用Wireshark查看- http协议

MachineAccountQuota有时是有用的: 利用Active Directory最奇怪的设置之一

从垃圾箱中恢复Active Directory对象

威胁狩猎#26: 远程Windows服务创建/侦查

渗透时使用Empire隐藏IP地址

ARM堆利用教程, Part1: 理解glibc的堆实现

数字取证Tips&Tricks: 如何在内存转储中查找活跃的VPN连接

Captive Portals完全指南

从安全视角看待由4G到5G的演变

Red Teaming中突破并评估物理环境的方式Top5

Hacking WebSockets

[Gitlab] x86/x64汇编介绍

Hacking安全摄像头VStarCam. Part1

ARIS: 实时物联网系统的身份验证

基于贝叶斯防御图的自主车辆风险评估

[漏洞]

SMoTherSpectre PoC: 使用端口争用作为side channel(而不是缓存)来泄漏寄存器/内存数据的瞬态执行攻击

Windows Server部署服务中RCE漏洞的挖掘(CVE-2018-8476)

家庭中启用UPnP的联网设备, 以及未修补的已知漏洞

[恶意代码]

Pistacchietto行动: 过去几周疑似意大利黑客发起的一波攻击行动

Whitefly: Espionage Group has Singapore in Its Sights

黑客在攻击中使用跳板机管理工具Termites, 作为实现驻留和远控的工具

New Stealth Worker Campaign Creates a Multi-platform Army of Brute Forcers

年初发现的使用torrent tracker传播的恶意代码分析

Troldesh勒索软件简要分析

移动平台伪装成挖矿软件的几个App

[代码/工具]

vagabondworkstation: Linux发行版, 户能够拥有多个零交叉的身份, 执行匿名操作运行匿名服务等

legion: 易于使用、强可扩展

About

2019年天融信阿尔法实验室在微信公众号发布的所有安全资讯汇总