每日安全动态推送(09-20)

渗透技巧 2年前 (2022) admin
555 0 0
Tencent Security Xuanwu Lab Daily News


• CVE-2019-15000 分析:
https://www.anquanke.com/post/id/280193

   ・ Bitbucket Server CVE-2022-36804 漏洞分析  – Jett


• [Tools, Windows] EXE_to_DLL:
https://github.com/hasherezade/exe_to_dll

   ・ 将 EXE 重写成可以加载的 DLL 文件,支持 32 位和 64 位 EXE – Jett


• MacOS 水坑攻击组合拳分析复现:
https://tttang.com/archive/1745/

   ・ MacOS 水坑攻击组合拳分析复现 – lanying37


• [Data Breach] www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/security/gta-6-source-code-and-videos-leaked-after-rockstar-games-hack/

   ・ Rockstar 游戏公司的 Slack 服务和 Confluence wiki 被黑,GTA 6 游戏的源码和视频泄露 – Jett


• GraphQL Threat Matrix:
https://github.com/dolevf/graphw00f

   ・ GraphQL Sever Fingerprinting – Jett


• 针对U盘文件的盗与防攻略:
https://paper.seebug.org/1972/

   ・ 针对U盘文件的盗与防攻略 – lanying37


• [Pentest] Decoding Cobalt Strike: Understanding Payloads:
https://decoded.avast.io/threatintel/decoding-cobalt-strike-understanding-payloads/

   ・ 基于 Meterpreter Shellcode 实现的 Cobalt Strike 的 payload 分析 – Jett


• CVE-2022-32223 Discovery: DLL Hijacking via npm CLI:
https://blog.aquasec.com/cve-2022-32223-dll-hijacking

   ・ CVE-2022-32223 Discovery: DLL Hijacking via npm CLI  – Jett


• [Windows] Introduction to Monikers:
http://scorpiosoftware.net/2022/09/18/introduction-to-monikers/

   ・ Windows COM 实现之 Monikers – Jett


• Stopping Vulnerable Driver Attacks:
https://www.elastic.co/cn/security-labs/stopping-vulnerable-driver-attacks

   ・ 利用 Process Explorer 驱动的漏洞实现内核代码执行 – Jett


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(09-20)

版权声明:admin 发表于 2022年9月20日 下午1:49。
转载请注明:每日安全动态推送(09-20) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...