每日安全动态推送(24/10/23)
2024-10-23 23:22:0 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

•  利用已知DLL注入绕过代码完整性指南:James Forshaw方法解析
Windows Process Injection: KnownDlls Cache Poisoning | modexp

本文深入探讨了一种新颖的DLL注入技术,该方法通过替换目标进程中的目录句柄来加载恶意DLL,无需读写虚拟内存。这是对James Forshaw提出的绕过代码完整性保护机制的一种创新应用。

•  Secator:一款集多功能于一身的渗透测试工具 - FreeBuf网络安全行业门户
Secator: A Versatile Penetration Testing Tool

《Secator:一款集多功能于一身的渗透测试工具》这篇文章介绍了Secator这一强大的渗透测试工具,其亮点在于能够集成多种流行的安全工具,并通过优化的工作流管理提升渗透测试效率。对于网络安全专业人员而言,这是一个不可多得的技术利器。

•  全面解析:网络安全在区块链与Web3领域的深度实践
HackingTime - Hacking for fun, Hacking for ...

本文聚焦于Web3安全领域,深入探讨了从智能合约漏洞的实时与早期检测、多方计算在提升网络安全中的实践应用到Akamai前沿的安全防御系统如何赋能Web3创新。文章亮点在于全面覆盖了Web3生命周期保护的关键技术点和最佳实践。

•  野蛮fuzz:梦开始的地方
Building a Simple JPEG Fuzzer to Explore Security Vulnerabilities

本文深入介绍了利用Python构建简易变异模糊测试器的过程,特别聚焦于JPEG和EXIF标准下的图像文件。作者不仅详细解释了JPEG及EXIF的基本结构,而且还展示了如何通过对特定字段执行位翻转以及应用‘神奇数值’来进行模糊测试,以此寻找潜在的安全漏洞。

* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959855&idx=1&sn=ba224612e88170a6412df22e4a51da1e&chksm=8baed2b0bcd95ba68ba9deeb0572f1cfa8c3dc08b3eb19e2effbce40748634c1df719d5104a0&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh