每日安全动态推送(2-27)

渗透技巧 1年前 (2023) admin
304 0 0
Tencent Security Xuanwu Lab Daily News

• [Android] The code that wasn’t there: Reading memory on an Android device by accident:
https://github.blog/2023-02-23-the-code-that-wasnt-there-reading-memory-on-an-android-device-by-accident/

   ・ 安全研究员Man Yue Mo通过分析调试时出现的GPU执行错误,发现了一个由于CPU缓存和物理内存不一致导致的信息泄露漏洞,该漏洞通过读取物理内存中的脏数据导致可以泄露用户态、内核数据,本文中介绍了一种如何利用该漏洞绕过KASLR 的方法。 – P4nda


• [Crypto] Espressif ESP32: Bypassing Flash Encryption (CVE-2020-15048):
https://raelize.com/blog/espressif-systems-esp32-bypassing-flash-encryption/

   ・ 绕过 ESP32 芯片的 Flash 加密功能 – WireFish


• [Tools] Command-line Git information tool written in Rust:
https://github.com/o2sh/onefetch

   ・ 一个可以显示Git仓库详细信息的工具,可以离线使用。 – Atum


• [Web] How I found DOM-Based XSS on Microsoft MSRC and How they fixed it:
https://m3ez.medium.com/how-i-found-dom-based-xss-on-microsoft-msrc-and-how-they-fixed-it-8b71a6020c82

   ・ 微软MSRC官网的XSS漏洞的发现过程。 – Atum


• [Pentest] Introduction to Horus — Part 1:
https://medium.com/nethermind-eth/introduction-to-horus-part-1-fbc16af3ba67

   ・ 一个合约的形式化认证工具。 – Atum


• Bypassing PatchGuard at runtime:
https://hexderef.com/patchguard-bypass

   ・ 不使用 EFI bootkit,通过开启内核调试模式来关闭 windows 的 PatchGuard – WireFish


• Detecting Server-Side Prototype Pollution:
https://www.intruder.io/research/server-side-prototype-pollution

   ・ 一种黑盒检测原型链污染的方法。 – Atum


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(2-27)

版权声明:admin 发表于 2023年2月27日 上午11:02。
转载请注明:每日安全动态推送(2-27) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...