1.rustpad: 可对任意服务发起多线程 Padding Oracle 攻击的工具
https://github.com/Kibouo/rustpad
2.CodeAnalysis: 腾讯开源的静态代码分析工具
https://github.com/Tencent/CodeAnalysis
3.Fiora: 漏洞PoC框架的图形版, 快捷搜索PoC、一键运行Nuclei
https://github.com/bit4woo/Fiora
4.knife: 一个Burp Suite插件,主要目的是对Burp做一些小的改进,让使用更方便
https://github.com/bit4woo/knife
5.cuckoo3: cert-ee 发布的恶意代码分析沙箱 cuckoo 的 v3
https://github.com/cert-ee/cuckoo3
6.inject-assembly: 向现有进程注入 .NET 程序集
https://github.com/kyleavery/inject-assembly
7.burp-bounty: 改进 Burp 扫描器的插件
https://github.com/Sy3Omda/burp-bounty
1.攻击者利用云视频托管服务对百余家房地产网站进行供应链攻击, 注入恶意脚本窃取网站表单信息
https://unit42.paloaltonetworks.com/web-skimmer-video-distribution/
1.逆向30年前制造的电子车库门遥控器
https://maxwelldulin.com/BlogPost?post=5370931200
2.域持久性: AdminSDHolder
https://pentestlab.blog/2022/01/04/domain-persistence-adminsdholder/
3.SAILFISH: 在智能合约中查找状态不一致的错误
https://arxiv.org/abs/2104.08638
4.破解 ptiLink 的廉价标准路由器的故事
https://secnigma.wordpress.com/2022/01/02/the-story-of-how-i-hacked-my-isps-cheapo-standard-issue-router/
5.使用 Caddy 设置反向代理, 使用客户端证书对 Cobalt Strike stager 的传入请求进行身份验证
https://improsec.com/tech-blog/staging-cobalt-strike-with-mtls-using-caddy
6.将 C# 工具转为 PowerShell
https://icyguider.github.io/2022/01/03/Convert-CSharp-Tools-To-PowerShell.html
7.通过 Throttling 来实现一个 Django-Rest 项目, 并尝试绕过这个特性
https://infosecwriteups.com/implementing-django-rest-api-throttling-and-unauthenticated-bypass-dda550b07443
8.2022 年 Mac 最流行的广告软件感染的威胁猎人指南
https://www.sentinelone.com/labs/a-threat-hunters-guide-to-the-macs-most-prevalent-adware-infections-2022/
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
原文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Jan.5th]