腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ macOS ] 如何读取 macOS Notes 应用的数据库内容: https://www.swiftforensics.com/2018/02/reading-notes-database-on-macos.html?m=1
-
[ Pentest ] 结合 PowerPoint 与 DCOM 实现横向渗透: https://attactics.org/2018/02/03/lateral-movement-with-powerpoint-and-dcom/
-
[ Tools ] Exodus - 用于 Linux 系统二进制程序重打包(relocation)的工具,解决将二进制程序拷贝到其他机器上运行时不兼容的问题: https://github.com/Intoli/exodus
-
[ Tools ] 深入分析 Hex-Rays 反编译器:microcode: https://twitter.com/binitamshah/status/959807075789414400
-
[ Tools ] multidiff - 用于逆向工程和二进制数据分析的 diff 工具: https://github.com/juhakivekas/multidiff
-
[ Tools ] APTSimulator - 一个批处理脚本,快速将 Windows 系统改造成被 APT 入侵过的环境,用于安全产品测试等需求: https://github.com/Neo23x0/APTSimulator
-
[ Tools ] ToolAnalysisResultSheet - 日本 CERT(jpcert)总结的 49 个常用工具(PsExec、wmic、schtasks、PWDump7 等)在执行后会留下的系统痕迹,这些记录可以被用于判断机器是否被入侵过: https://jpcertcc.github.io/ToolAnalysisResultSheet/
-
[ Windows ] GDI Bitmap 在 Windows 内核漏洞利用中扮演了很重要的角色,为了缓解这项利用技术,2017 年秋季的 Windows 10 1709 为 Win32k 引入了 Type Isolation 安全特性。这篇 Blog 是 QuarksLab 对该特性的逆向分析: https://blog.quarkslab.com/reverse-engineering-the-win32k-type-isolation-mitigation.html