Tencent Security Xuanwu Lab Daily News
• [Android] The code that wasn’t there: Reading memory on an Android device by accident:
・ 安全研究员Man Yue Mo通过分析调试时出现的GPU执行错误,发现了一个由于CPU缓存和物理内存不一致导致的信息泄露漏洞,该漏洞通过读取物理内存中的脏数据导致可以泄露用户态、内核数据,本文中介绍了一种如何利用该漏洞绕过KASLR 的方法。
–
• [Crypto] Espressif ESP32: Bypassing Flash Encryption (CVE-2020-15048):
・ 绕过 ESP32 芯片的 Flash 加密功能
–
• [Tools] Command-line Git information tool written in Rust:
・ 一个可以显示Git仓库详细信息的工具,可以离线使用。
–
• [Web] How I found DOM-Based XSS on Microsoft MSRC and How they fixed it:
・ 微软MSRC官网的XSS漏洞的发现过程。
–
• [Pentest] Introduction to Horus — Part 1:
・ 一个合约的形式化认证工具。
–
• Bypassing PatchGuard at runtime:
・ 不使用 EFI bootkit,通过开启内核调试模式来关闭 windows 的 PatchGuard
–
• Detecting Server-Side Prototype Pollution:
・ 一种黑盒检测原型链污染的方法。
–
* 查看或搜索历史推送内容请访问:
* 新浪微博账号:腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...