Tencent Security Xuanwu Lab Daily News
• Trekking/Slides/MOSEC22-BGT.pdf:
https://github.com/brightiup/Trekking/blob/main/Slides/MOSEC22-BGT.pdf
・ Kunlun Lab 研究员 brightiup 在 Mosec 会议关于 Mach IPC 议题演讲的 PPT
– Jett
• pGALA post-mortem: measures taken to safeguard the ecosystem from malicious actors and recovery plan:
https://medium.com/pnetwork/pgala-post-mortem-measures-taken-to-safeguard-the-ecosystem-from-malicious-actors-and-recovery-6407048f4497
・ pGALA 关于被攻击事件的声明
– Jett
• [Tools] osandov/drgn:
https://github.com/osandov/drgn
・ drgn – 支持通过 Python 实现脚本化扩展的调试器
– Jett
• Confusing .NET Decompilers: The Call OpCode:
https://washi.dev/blog/posts/confusing-decompilers-with-call/
・ 在 OpCode 层面,尤其是 Call OpCode,对抗 .NET Decompiler 的分析
– Jett
• [Android, Malware] The Android Malware’s Journey: From Google Play to banking fraud:
https://www.cleafy.com/cleafy-labs/the-android-malwares-journey-from-google-play-to-banking-fraud
・ 近期 Google Play 应用市场出现大量的 Vultur 银行木马的样本
– Jett
• [Tools] HRDevHelper:
https://hex-rays.com/blog/plugin-focus-hrdevhelper/
・ HRDevHelper – 一款用于可视化查看 IDA Hex-Rays 反汇编代码的 AST ctree 的插件
– Jett
• [Tools] SocialFish:
https://github.com/UndeadSec/SocialFish
・ SocialFish – 一款开源的钓鱼和信息收集工具
– Jett
• [PDF] https://cos.ufrj.br/uploadfile/publicacao/3061.pdf:
https://cos.ufrj.br/uploadfile/publicacao/3061.pdf
・ 滥用 Intel CPU 的分支预测机制,基于 Spectre v2 的技术绕过 ASLR
– Jett
• [Tools] Am I Exploitable?:
https://github.com/Rezilion/mi-x
・ Am I Exploitable – 验证 Linux 系统是否存在已知可利用漏洞的工具
– Jett
• A Very Powerful Clipboard: Analysis of a Samsung in-the-wild exploit chain:
https://googleprojectzero.blogspot.com/2022/11/a-very-powerful-clipboard-samsung-in-the-wild-exploit-chain.html
・ Project Zero 对三星设备被发现的一套野外利用链的分析,该利用链利用 Clipboard Provider 及内核、驱动组件的漏洞实现完整利用,涉及漏洞去年已被修复
– Jett
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(11-07)