每日安全动态推送(2-7)

渗透技巧 2年前 (2023) admin
480 0 0
Tencent Security Xuanwu Lab Daily News

• eSROP Attack: Leveraging Signal Handler to Implement Turing-Complete Attack Under CFI Defense:
https://link.springer.com/chapter/10.1007/978-3-031-25538-0_39

   ・ 一种新的SROP技术,图灵完备并且可以绕过CFI。 – Atum


• Automation using python in bug bounty’s (full practical explanation).:
https://sn0xsharma.medium.com/automation-using-python-in-bug-bountys-full-practical-explanation-e1e694c43f78

   ・ 介绍了一系列工具用来bug bountry自动化。内容比较初级。 – Atum


• Hacking into Toyota’s global supplier management network : netsec:
https://www.reddit.com/r/netsec/comments/10vb5qy/hacking_into_toyotas_global_supplier_management/

   ・ 攻入丰田GSPIMS系统的历程。该系统允许用户只通过email地址进行登陆,作者借此获得了系统管理员权限。 – keenan


• [Linux] [PUBLIC] Kernel Exploit Recipes Notebook:
https://docs.google.com/document/d/1a9uUAISBzw3ur1aLQqKc5JOQLaJYiOP5pe_B4xCT1KA/edit#heading=h.6141m9mqkmgh

   ・ kCTF VRP中收到的Linux内核漏洞信息及利用方式汇总文档。 – P4nda


• Apache SCXML Remote Code Execution:
https://pyn3rd.github.io/2023/02/06/Apache-SCXML-Remote-Code-Execution/

   ・ Apache SCXML中的SCXMLReader对象未对传入的XML文件URL进行检查导致RCE – keenan


• [Tools] The technology behind GitHub’s new code search:
https://github.blog/2023-02-06-the-technology-behind-githubs-new-code-search/

   ・ 介绍 github 新研发的代码搜索功能所使用的底层算法 – WireFish


• [Android] 2374 – project-zero – Project Zero – Monorail:
https://bugs.chromium.org/p/project-zero/issues/detail?id=2374

   ・ 由于锁的错误使用导致的Android Binder UAF漏洞细节(CVE-2023-20928) – P4nda


• CVE-2022-44268 Arbitrary File Read PoC – PNG generator:
https://github.com/voidz0r/CVE-2022-44268

   ・ ImageMagick 任意文件读的POC。漏洞存在于PNG的generator中。 – Atum


• [Fuzzing] No-Fuzz: Efficient Anti-fuzzing Techniques:
https://link.springer.com/chapter/10.1007/978-3-031-25538-0_38

   ・ 反fuzz技术论文,防止应用程序被fuzz – WireFish


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(2-7)

版权声明:admin 发表于 2023年2月7日 下午3:07。
转载请注明:每日安全动态推送(2-7) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...