Tencent Security Xuanwu Lab Daily News
• [Tools] GhidraEmu:
https://github.com/Nalen98/GhidraEmu
・ Ghidra Native pcode 模拟器
– WireFish
• [Malware, Windows] www.mandiant.com:
https://www.mandiant.com/resources/blog/hunting-attestation-signed-malware
・ mandiant发布关于签名恶意驱动程序的狩猎与分析
– crazyman
• [Vulnerability] Overview:
https://hacksys.io/blogs/foxit-reader-uaf-rce-jit-spraying-cve-2022-28672
・ Foxit PDF Reader UAF漏洞分析和RCE利用。
– Atum
• Introduction:
https://github.com/alfarom256/CVE-2022-45451
・ CVE-2022-45451:ngscan驱动访问控制实现缺陷,攻击者可利用该漏洞实现任意文件读取以及敏感注册表项修改
– xmzyshypnc
• [Web] {JS-ON: Security-OFF}: Abusing JSON-Based SQL to Bypass WAF:
http://okt.to/2Nm4F9
・ Team82团队发现并利用 CVE-2022-1361 SQLi漏洞的详情。在研究过程中发现一种利用数据库JSON特性来绕过WAF中常用的SQL语法黑名单的攻击手法,并在多款WAF上发现了这一问题,最终也将该方法加入到最新版本的SQLMap工具中。
– P4nda
• Technical challenges with file formats:
https://speakerdeck.com/ange/technical-challenges-with-file-formats
・ 一个讲文件格式hacking的PPT,比如如何构造一个同时是图片和Jar的文件
– Atum
• Learn EVM Attacks:
https://github.com/coinspect/learn-evm-attacks
・ 收集了一些典型的以太坊智能合约漏洞和利用脚本
– keenan
• All About API:
https://github.com/daffainfo/all-about-apikey
・ 一个APIKey的数据集,标记了市面上常见API厂商的APIkey的正则,这个数据集还附带一个小工具:输入一个APIKey,通过正则匹配获取这个APIKey可能属于的API厂商。
– Atum
• [Tools] HTB: Support:
https://0xdf.gitlab.io/2022/12/17/htb-support.html
・ HTB: Support 通关 Writeup
– crazyman
• [Exploit] How To Exploit File Inclusion Vulnerabilities: A Beginner’s Introduction. — StackZero:
https://infosecwriteups.com/how-to-exploit-file-inclusion-vulnerabilities-a-beginners-introduction-stackzero-a55267b5fafb?source=rss—-7b722bfd1b8d—4
・ 一个零基础教学文件包含漏洞的教程
– Atum
• [Windows] Win32k User-Mode Printer Drivers StartDoc UAF:
https://ssd-disclosure.com/win32k-user-mode-printer-drivers-startdoc-uaf/
・ 提供了CVE-2022-41050的POC,影响Windows 8及以上版本,且易于利用
– keenan
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab
原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(12-19)