腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ Browser ] 利用 file 类型的 input 标签泄露 Edge 浏览器的用户名,PoC: https://t.co/GwwA0E2nzh
-
[ Browser ] 利用 macOS Disk Arbitration 服务挂载(Mount)实现中的条件竞争漏洞(CVE-2017-2533),结合符号链接可实现 Root 提权,这个漏洞可以在 Safari 浏览器中触发。这是今年 Pwn2Own 中 Niklas Baumstark 和 Samuel Groß 利用的一个漏洞: https://phoenhex.re/2017-06-09/pwn2own-diskarbitrationd-privesc
-
[ Fuzzing ] Node.fz - 对服务端事件驱动型应用程序的 Fuzz,发现了很多的并发相关的 Bugs: https://blog.acolyer.org/2017/06/09/node-fz-fuzzing-the-server-side-event-driven-architecture/
-
[ Industry News ] Shopify 的一款 iOS APP 的某个内嵌文件泄露了 Shopify 的 GitHub 账号密码信息: https://hackerone.com/reports/124100
-
[ iOS ] MacOS/iOS userspace entitlement checking is racy,关于 macOS 用户态进程收到 mach message 时是否应该模拟客户端处理的漏洞: https://bugs.chromium.org/p/project-zero/issues/detail?id=1223
-
-
[ macOS ] macOS Disk Arbitration Daemon 条件竞争提权漏洞利用脚本(CVE-2017-2533): https://t.co/pPArGm0zlL
-
[ MalwareAnalysis ] 一款通过SO进行自保护的银行APP劫持木马深度分析报告,来自 启明星辰 ADLab: http://mp.weixin.qq.com/s/B4JxHRt3B7rkCefGD0bs0g
-
[ Pentest ] 利用 SDCLT 绕过 UAC: https://t.co/EauKZQoMy1
-
[ Pentest ] Metasploit 基础命令使用教程: http://www.hackingtutorials.org/metasploit-tutorials/metasploit-commands/
-
[ Tools ] kwetza - 向 Android 应用中注入 Meterpreter payload 的 Python 脚本: https://github.com/sensepost/kwetza
-
[ Windows ] Bypass ASLR 的几种方法简单介绍: https://t.co/qn1F9NpfnJ
-
[ Windows ] 最新的 Windows 10 build 16215 版本中,大部分 svchost.exe 实例都已经开启了 ACG(Arbitrary Code Guard)的保护: https://twitter.com/epakskape/status/873042557705478145