腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ Exploit ] 以三个漏洞举例,详细介绍 SpiderMonkey 的 Exploit 技术: https://doar-e.github.io/blog/2018/11/19/introduction-to-spidermonkey-exploitation/
-
[ Forensics ] 分析并利用 AmCache 进行计算机取证: https://www.ssi.gouv.fr/uploads/2019/01/anssi-coriin_2019-analysis_amcache.pdf
-
[ MalwareAnalysis ] 针对攻击工控的恶意软件 BlackEnergy 的分析: https://marcusedmondson.com/2019/01/18/black-energy-analysis/
-
[ Pentest ] 滥用 Exchange SSRF 漏洞添加自身扩展权限实现 DCSync: https://dirkjanm.io/abusing-exchange-one-api-call-away-from-domain-admin/
-
[ Tools ] JitBuddy - 可以将托管的 JIT native code 反汇编的辅助功能方法: https://github.com/xoofx/JitBuddy
-
[ Tools ] PyKVM - 一款兼容 S2E 可以进行符号执行的 Python 开发的小型 KVM 客户端 : https://pypi.org/project/pykvm/
-
[ Virtualization ] 详细介绍进程、容器和VM,以及三者之间的区别: https://medium.com/@jessgreb01/what-is-the-difference-between-a-process-a-container-and-a-vm-f36ba0f8a8f7
-
[ Vulnerability ] Razer Synapse 3 的特权提升漏洞详细分析: https://enigma0x3.net/2019/01/21/razer-synapse-3-elevation-of-privilege/
-
[ Vulnerability ] Mozilla PDF.js 服务器的格式化字符串漏洞分析: https://www.inputzero.io/2019/01/fuzzing-http-servers.html
-
[ Vulnerability ] Apache 不准备修复的 UAF 漏洞公开: https://github.com/hannob/apache-uaf/
-
[ Android ] 测试 Android 应用程序的逆向方法和寻找攻击面的技巧分享: https://blog.usejournal.com/an-intro-to-pentesting-an-android-phone-464ec4860f39
-
[ Pentest ] 使用 msiexec.exe 绕过应用程序白名单的多种方法: https://www.hackingarticles.in/bypass-application-whitelisting-using-msiexec-exe-multiple-methods/
-
-
[ Tools ] technical-whitepapers - 黑客、网络安全、数据库以及逆向工程方向的技术白皮书收集: https://github.com/trimstray/technical-whitepapers
-
[ Tools ] VirtualAllocSecure - 一个为 Windows 在支持的处理器上启用 AMD 安全内存加密的工具: https://github.com/depletionmode/VirtualAllocSecure