每日安全动态推送(5-14)

Tencent Security Xuanwu Lab Daily News

• Windows Bootkits Guide:
https://artemonsecurity.blogspot.com/2024/05/windows-bootkits-guide.html

   ・ 探讨了rootkits研究和Windows内核 – SecTodayBot


• Program Environment Fuzzing (EFuzz):
https://github.com/GJDuck/RRFuzz

   ・ EFuzz是一种新型模糊测试工具,可以模糊测试几乎任何东西,包括网络服务器/客户端、图形用户界面应用程序、编辑器、编译器、数据库等。它基于全环境记录和重放(rr)以及模糊测试基础设施(RR+Fuzzing=RRFuzz)。EFuzz工作在环境交互的抽象层次上,可以模糊测试非常多样的主体,而不需要特殊处理。 – SecTodayBot


• Path of rev.ng-ance: from raw bytes to CodeQL on decompiled code .ical 06-28, 13:00–14:00 (US/Eastern), Grand Salon:
https://cfp.recon.cx/recon2024/talk/XBBKJM/

   ・ 介绍了rev.ng反编译器的特性和应用,涉及到了在网络安全中重要的反向工程和代码分析技术 – SecTodayBot


• Re: Microsoft Device Firmware Configuration Interface (DFCI) in Linux efivars directory:
https://seclists.org/oss-sec/2024/q2/238

   ・ 揭示了在Kali Linux系统中发现与Microsoft的设备固件配置接口(DFCI)相关的EFI变量,并对其潜在用途提出了担忧 – SecTodayBot


• YouTube Video Series on Iridium Satellite Decoding with an Airspy, RTL-SDR Blog Patch Antenna and DragonOS:
https://www.rtl-sdr.com/youtube-video-series-on-iridium-satellite-decoding-with-an-airspy-rtl-sdr-blog-patch-antenna-and-dragonos/

   ・ 介绍了关于Iridium卫星解码的YouTube视频系列,强调了Iridium通信的潜在漏洞 – SecTodayBot


• Bypassing WAFs to Exploit CSPT Using Encoding Levels:
https://matanber.com/blog/cspt-levels

   ・ 讨论了绕过WAF来利用CSPT的方法 – SecTodayBot


• cybersectroll/SharpPersistSD:
https://github.com/cybersectroll/TrollPersist

   ・ 介绍了一个用于在远程机器上嵌入持久性的.NET库 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(5-14)

版权声明:admin 发表于 2024年5月14日 下午6:14。
转载请注明:每日安全动态推送(5-14) | CTF导航

相关文章