• Attacking Android Binder: Analysis and Exploitation of CVE-2023-20938 - Android Offensive Security Blog:
https://androidoffsec.withgoogle.com/posts/attacking-android-binder-analysis-and-exploitation-of-cve-2023-20938/
・ 介绍了Android Binder设备驱动程序中的一个use-after-free漏洞CVE-2023-20938的分析和利用。
– SecTodayBot
• 🔥 CTF browser challenges 🔥:
https://github.com/exd0tpy/CTF-browser-challenges?tab=readme-ov-file
・ 介绍了一系列浏览器挑战和CTF难度级别,涉及了与网络安全技术相关的内容,包括讨论了新的方法和工具用于浏览器挑战和模糊测试,以及来自知名CTF比赛的结果。
– SecTodayBot
• Browser-pwn:
https://github.com/De4dCr0w/Browser-pwn
・ CVE漏洞分析、CTF pwn、浏览器漏洞利用、AST注入和新的fuzz测试方法。内容涉及了多个知名软件,如Chrome、Firefox和V8引擎
– SecTodayBot
• Mitigations:
https://github.com/sinsinology/CVE-2024-4358
・ 介绍了对Telerik Report Server的漏洞利用链,包括CVE-2024-4358/CVE-2024-1800的漏洞细节和利用POC。
– SecTodayBot
• 理论与实践:以太坊Rollup的抗审查交易如何触发?:
https://mp.weixin.qq.com/s/5h0TXPegnyzmPl3X-nnqlg
・ 文章介绍了Force Inclusion的设计原理以及在Optimism、Arbitrum、StarkNet和zkSync等四个较有名的Rollup上的实现情况。
– SecTodayBot
• Rust for Malware Development:
https://github.com/Whitecat18/Rust-for-Malware-Development
・ 介绍了使用Rust进行恶意软件开发和低级任务处理,强调了Rust在恶意软件开发和低级任务处理方面的应用
– SecTodayBot
• Guest vs Null session on Windows:
https://sensepost.com/blog/2024/guest-vs-null-session-on-windows/
・ 介绍了在Active Directory中的guest authentication和null session存在的新漏洞,以及详细的漏洞分析和利用方法。
– SecTodayBot
• Check Point Security Gateway Arbitrary File Read Detection Tool:
https://packetstormsecurity.com/files/178907
・ 介绍了一个新的漏洞检测和利用工具,用于检测 Check Point Security Gateways 中的任意文件读取漏洞。
– SecTodayBot
• Working your way Around an ACL:
https://www.tiraniddo.dev/2024/06/working-your-way-around-acl.html
・ 深入分析了Windows 11的Recall功能以及WindowsApps文件夹的安全性,重点讨论了对WindowsApps文件夹的访问限制机制,揭示了潜在的安全漏洞。
– SecTodayBot
• IT threat evolution Q1 2024:
https://securelist.com/it-threat-evolution-q1-2024/112742/
・ 提到了iOS恶意软件的详细分析,包括对CVE-2023-38606和CVE-2023-32434漏洞的利用方式,以及一种新的检测潜在iOS恶意软件和一个针对实体的新Linux植入物的讨论。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab