leebaird/discover
github.com • Tools Pentest

基于 Metasploit 写的一款自动化渗透测试工具 Jett • an hour ago

0   

How to Decrypt iOS (iBoot, iBEC, iBSS, Ramdisk, etc) on iOS 13 / iOS 12 With CheckM8
jailbreak.fce365.info • iOS

如何利用 CheckM8 漏洞利用代码解密 iOS 13/12 的 Boot Chain 组件 Jett • an hour ago

0   

LandGrey/CVE-2019-7609
github.com

Kibana CVE-2019-7609 RCE Exploit Jett • an hour ago

0   

Proftpd Buffer overflow CVE-2019–18217
medium.com

Proftpd 被发现缓冲区溢出漏洞(CVE-2019–18217),影响 1.3.6b 之前版本 Jett • 2 hours ago

0   

[PDF] https://exatrack.com/public/vuln_NTFS_EN.pdf
exatrack.com • Windows Vulnerability

有人公开了一个 NTFS MFT parsing 的整数溢出 0Day,可以触发蓝屏 Jett • 2 hours ago

0   

Announcing WebAssembly.sh
medium.com • Tools Browser

Online WebAssembly Terminal - 一款在浏览器中直接执行 WebAssembly 模块的网站 Jett • 2 hours ago

0   

Binder Secctx Patch Analysis
www.synacktiv.com

Android 内核模块 getpidcon ACL Bypass 漏洞(CVE-2019-2023)及补丁的细节 Jett • 2 hours ago

0   

TCP SACK Security Issue in OpenBSD - CVE-2019-8460 - Check Point Research
research.checkpoint.com • Linux

OpenBSD TCP SACK 特性实现中的拒绝服务漏洞(CVE-2019-8460) Jett • 2 hours ago

0   

Possible New BadPatch Campaign Uses Multi-Component Python Compiled Malware
Fortinet Threat Research Blog • Malware

Fortinet 对加沙黑客组织 BadPatch 攻击行动新款 Python 恶意样本的分析 Jett • 2 hours ago

0   

Spring Security OAuth 2.3 Open Redirection(CVE-2019–3778 )分析复现篇
FreeBuf互联网安全新媒体平台

Spring Security OAuth 2.3 Open Redirection(CVE-2019–3778)漏洞分析 Jett • 2 hours ago

0   

[PDF] https://media.defense.gov/2019/Oct/18/2002197242/-1/-1/0/NSA_CSA_TURLA_20191021%20VER%203%20-%20COPY.PDF
media.defense.gov • Attack

NSA 发了一份对俄罗斯 Turla APT 组织的分析文档 Jett • 1 day ago

0   

Ghidra Plugin: JNIAnalyzer
www.ayrx.me • Tools

JNIAnalyzer - Ghidra 用于处理 Android NDK 的插件 Jett • 1 day ago

0   

vstinner/python-security
github.com

Python Security - 记录 Python 历史漏洞及补丁版本信息的 Repo Jett • 1 day ago

0   

CVE-2019-16278 - Unauthenticated Remote Code Execution in Nostromo web server
www.sudokaikan.com • Vulnerability

Nostromo Web Server 路径穿越 RCE 漏洞的分析(CVE-2019-16278) Jett • 1 day ago

0   

Git Under the Hood: Internals, Techniques, and Rewriting History
blog.isquaredsoftware.com

Git 内部是如何存储数据的以及如何实现的 Git 历史的 Rewriting Jett • 1 day ago

0   

Red Team Tactics: Active Directory Recon using ADSI and Reflective DLLs
outflank.nl • Tools Windows

红队战术:使用Active Directory服务接口(ADSI)监听与反射DLL注入。 lanying37 • 1 day ago

0   

Alexa and Google Home abused to eavesdrop and phish passwords
arstechnica.com • IoT

亚马逊和谷歌的应用程序将语音控制的设备都变成监听用户密码 lanying37 • 1 day ago

0   

How i exploit out-of-band resource load (HTTP) using burp suite extension plugin (taborator)
medium.com • Tools

如何用使用burp套件扩展插件(taborator)利用exploit远程文件包含/带外资源加载(HTTP)测试 lanying37 • 1 day ago

0   

Epona and the Obfuscation Paradox: Transparent for Users, a Pain for Reversers
Quarkslab's blog • Tools

介绍一种基于 LLVM 的混淆器 Epona RonnyX2017 • 1 day ago

0   

Obfuscating Java bytecode with LLVM and Epona
Quarkslab's blog • Tools

使用 LLVM 和 Epona 混淆 Java 字节码 RonnyX2017 • 1 day ago

0   

Loading