每日安全动态推送(01-28)

Admin 腾讯玄武实验室 2019-01-28

Xuanwu Lab Security Daily News



  • [ Defend ]  在 Linux 内核中是如何减少 C 语言所带来的危险(Video):

    https://www.youtube.com/watch?v=FY9SbqTO5GQ



  • [ Firmware ]  使用 IDA 分析 ARM 固件的视频教程:

    https://twitter.com/LiveOverflow/status/1088857398415106048


  • [ Fuzzing ]  如何通过 IOCTL Fuzzing 发现内核漏洞: 

    https://trapmine.com/blog/from-0-to-ring0day-sifirdan-ioctl-fuzzing-ve-kernel-zafiyet-kesfi/



  • [ macOS ]  针对 macOS/iOS CVE-2019-6231 漏洞的详细分析:

    https://www.fortinet.com/blog/threat-research/detailed-analysis-of-macos-ios-vulnerability-cve-2019-6231.html



  • [ MalwareAnalysis ]  如何反编译使用 AutoIT Obfuscation(.AU3) 混淆的恶意代码:

    https://0xffff0800.blogspot.com/2019/01/defeating-au3-obfusticated-malware.html



  • [ Pentest ]  从打印机到 Parent 域控制器的攻击记录:

    http://niiconsulting.com/checkmate/2019/01/intrusion-testing-from-evil-printers-to-parent-domain-controllers/



  • [ Pentest ]  使用 SystemPropertiesAdvanced.exe 以及 DLL 劫持绕过 UAC:

    https://egre55.github.io/system-properties-uac-bypass/



  • [ ReverseEngineering ]  适用于 Windows crash 分析的符号服务器(AMD、NVIDIA、Intel、Microsoft、Chrome):

     https://twitter.com/i/web/status/1088913344378023936



  • [ Tools ]  tarnish  - 针对 Chrome 扩展程序的静态分析工具:

    https://github.com/mandatoryprogrammer/tarnish


  • [ Tools ]  Xendbg 适用于 Xen Hypervisor 的调试器: 

    https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2019/january/xendbg-a-full-featured-debugger-for-the-xen-hypervisor/


  • [ Tools ]  隐写术相关工具和资源收集列表: 

    https://0xrick.github.io/lists/stego/


  • [ Virtualization ]  编写 Hyper-V “Bridge” Fuzzing - 第二部分 Hypercalls & MDLs :

    http://www.alex-ionescu.com/?p=471


  • [ Vulnerability ]  链接多个 URL 跳转漏洞实现泄漏 Uber 用户的 FB Oauth Token:

    https://hackerone.com/reports/202781


  • [ Vulnerability ]  Cisco RV320 的 Dump 配置和远程 RCE 的漏洞利用:

    https://github.com/0x27/CiscoRV320Dump


  • [ Vulnerability ]  Adobe Reader  - 通过 XFA 中的 XSLT 样式表进行 PDF 回调: 

    https://insert-script.blogspot.com/2019/01/adobe-reader-pdf-callback-via-xslt.html


  • [ Vulnerability ]  python-gnupg gnupg.GPG.encrypt 和 gnupg.GPG.decrypt 的输入验证错误(CVE-2019-6690) : 

    https://blog.hackeriet.no/cve-2019-6690-python-gnupg-vulnerability/


  • [ Tools ]  Sh00t - 一个渗透测试管理工具 : 

    https://github.com/pavanw3b/sh00t


  • [ Tools ]  Turbo Intruder - BurpSuite 高速 Intruder 攻击插件介绍: 

    https://portswigger.net/blog/turbo-intruder-embracing-the-billion-request-attack


  • [ Web Security ]  JWT 中的签名安全问题研究: 

    https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2019/january/jwt-attack-walk-through/


  • [ Network ]  打造在 HTTP 代理环境下的反向 Socks 通道: 

    https://labs.portcullis.co.uk/blog/reverse-port-forwarding-socks-proxy-via-http-proxy-part-1/


  • [ Vulnerability ]  我是如何访问到运输公司 140000 名员工的个人数据的: 

    https://medium.com/@thbcn/how-did-i-access-the-personal-data-of-140-000-employees-of-a-transport-company-ad2edb7b7dd8


  • [ Pentest ]  滥用基于资源的约束委派攻击 Active Directory: 

    https://shenaniganslabs.io/2019/01/28/Wagging-the-Dog.html


  • [ Web Security ]  滥用 Flask secret key 生成 session cookie 绕过认证: 

    https://blog.paradoxis.nl/defeating-flasks-session-management-65706ba9d3ce


  • [ Web Security ]  多个顶级公司可以通过滥用因素认证逻辑漏洞实现在不需要知道账户密码时进行登录(Google、Microsoft、Instagram、Cloudflare): 

    https://medium.com/@lukeberner/how-i-abused-2fa-to-maintain-persistence-after-a-password-change-google-microsoft-instagram-7e3f455b71a1


* 查看或搜索历史推送内容请访问: https://sec.today

* 新浪微博账号: 腾讯玄武实验室(http://weibo.com/xuanwulab)


    发送中

    本站仅按申请收录文章,版权归原作者所有
    如若侵权,请联系本站删除
    觉得不错,分享给更多人看到
    腾讯玄武实验室 热门文章:

    BadTunnel:跨网段劫持广播协议    阅读/点赞 : 3386/54

    安全动态推送春节合辑(上)    阅读/点赞 : 449/5

    每日安全动态推送(02-21)    阅读/点赞 : 392/4

    每日安全动态推送(03-13)    阅读/点赞 : 390/6

    每日安全动态推送(09-19)    阅读/点赞 : 380/4

    每日安全动态推送(10-11)    阅读/点赞 : 378/4

    每日安全动态推送(06-20)    阅读/点赞 : 368/6

    每日安全动态推送(10-19)    阅读/点赞 : 344/4

    每日安全动态推送(11-25)    阅读/点赞 : 331/4

    每日安全动态推送(07-18)    阅读/点赞 : 320/4

    腾讯玄武实验室 微信二维码

    腾讯玄武实验室 微信二维码