专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
掌中淄博  ·  王一博,获国家级奖项! ·  5 小时前  
掌中淄博  ·  王一博,获国家级奖项! ·  5 小时前  
一念行者  ·  慈悲为怀 ·  昨天  
河北青年报  ·  突发讣告!知名网红去世,当天上午还在直播 ·  昨天  
河北青年报  ·  突发讣告!知名网红去世,当天上午还在直播 ·  昨天  
51好读  ›  专栏  ›  天融信阿尔法实验室

每日攻防资讯简报[Apr.11th]

天融信阿尔法实验室  · 公众号  ·  · 2022-04-11 14:21

正文


0x00漏洞

1、利用 CVE-2022-0778,OpenSSL相对于 WebRTC 平台中的一个错误

https://www.rtcsec.com/article/exploiting-cve-2022-0778-in-openssl-vs-webrtc-platforms/

2、Windows 上的浏览器利用: 一个Microsoft Edge 类型混淆漏洞(CVE-2019-0567)

https://connormcgarr.github.io/type-confusion-part-3/


0x01工具

1、PDL: A tool/library to proxify DLL

https://github.com/jmgk77/PDL

2、socialhunter: 抓取网站并找到可能被劫持的损坏的社交媒体链接

https://github.com/utkusen/socialhunter

3、ldap_shell: AD ACL abuse

https://github.com/z-Riocool/ldap_shell

4、sub3suite: 免费、开源、跨平台的情报收集工具

https://github.com/3nock/sub3suite

5、scirius: 一个用于Suricata 规则集管理和威胁追踪的 Web 应用程序

https://github.com/StamusNetworks/scirius

6、boopkit: 基于 TCP 的 Linux eBPF 后门

https://github.com/kris-nova/boopkit


0x02恶意代码

1、分析利用 Spring4Shell 漏洞进行武器化的 Mirai 僵尸网络

https://www.trendmicro.com/en_us/research/22/d/cve-2022-22965-analyzing-the-exploitation-of-spring4shell-vulner.html

2、在谷歌商店中发现的伪装为杀软的窃密 App

https://research.checkpoint.com/2022/google-is-on-guard-sharks-shall-not-pass/


0x03技术

1、逆向 LM185 电压基准芯片及其带隙基准

http://www.righto.com/2022/04/reverse-engineering-lm185-voltage.html?m=1

2、软件和硬件断点详解

https://www.youtube.com/watch?v=PVnjYgoX_ck







请到「今天看啥」查看全文