此篇文章发布距今已超过273天,您需要注意文章的内容或图片是否可用!
libwebp是谷歌的库,有在野利用,需要尽快修复- https://github.com/curl/curl/discussions/12026
后来放出的漏洞细节显示这个漏洞是在SOCKS5代理模式下处理hostname的堆溢出,想要利用的话条件还是很苛刻的,所以正常排查修复就行- https://curl.se/docs/CVE-2023-38545.html
《HOW I MADE A HEAP OVERFLOW IN CURL》- https://daniel.haxx.se/blog/2023/10/11/how-i-made-a-heap-overflow-in-curl/
替广大安全从业者谢谢你没有在周五晚上八点发布,不然就要连上八天班了前两天是谷歌漏洞奖励计划的bugSWAT会议,在东京,定向邀请,网络上基本上没有公开的信息,我通过一些在现场的朋友获取了一些议题信息和Slides照片- A type of supply chain attack on Android applications
- A duplicate bug worth 25000$
- Dissecting uncommon Intent Redirection bugs in Android system
- Transforming a feature into a bug
我补充一点内容,只判断Intent的Flag是否包含读写是没有用的,因为在startActivity系列方法里,会判断Intent是否存在ACTION为SEND的情况,如果ACTION为SEND则会自动加上一个读的Flag,结合FileProvider就可以实现(任意)私有文件读类似的分享是今年BlackHat ASIA 2023的《Dirty Stream Attack, Turning Android Share Targets Into Attack Vectors》- https://www.youtube.com/watch?v=oZTGR9vJVMQ&ab_channel=BlackHat
这两天是HEXACON 2023,我比较感兴趣其中的《Finding and exploiting an old XNU logic bug》和《A Year Fuzzing XNU Mach IPC》这两个议题,贴个议程链接- https://www.hexacon.fr/conference/agenda/
十月二十三号是看雪SDC会议,地点是上海龙之梦大酒店,这个酒店有游泳池和健身房,到时候直接住楼上,早上起床先健身房锻炼,再吃个自助去现场,完美~
- https://meet.kanxue.com/kxmeet-11.htm#schedule_title
今年车的议题比较多,不过我不搞车安全,不列议题名字了,有一个TA相关的议题《深入Android可信应用漏洞挖掘》,我想进去学习下那么学习了这个议题之后,是不是就该有真实的漏洞练练手呢?请学习Impalabs刚公开的华为TA漏洞,不多,也就百来个吧- https://blog.impalabs.com/#advisories
看雪SDC后一天就是极棒,十月二十四号,寓意1024
- https://www.geekcon.top/en/index.html
说来我还没有参加过极棒,但我现场参加过一次XPWN,2017年,在北京朝阳区酒仙桥798艺术区的751D-Park,那是一个很原始工业风的厂房,当时技术很菜,觉得台上破解的人很厉害,后来入了行,才发现就是学过和没学过的区别,大部分还是比谁更耐心这两年我在做外部安全研究的时候,一直都是以PWN2OWN和GEEKPWN的标准要求自己,从对目标的分析,漏洞挖掘,完整利用,文档总结,全都是做到了我认为的极致,必须是零前提,零交互,零假设虽然现在再回头看还是有优化的地方,但认知总是螺旋上升的,如果觉得一年前两年前的文章写的超级棒,那说明这一年是真的没进步之后我准备挑个合适的时间去极棒挑战一次,这两年我已经证明了自己的能力,找到对自己的信心真的是件很重要的事情,它能极大增加挖到漏洞的信念感,当然这件事是我成为自由且独立的安全研究员之后极棒今年开始改名了,叫作GeekCon,整个活动内容也丰富了很多,之前的破解环节变成了DAF挑战赛,这里的特别披露,还是说的拼夕夕?这个比赛我之前没关注到,明年如果还有我拉支队伍参赛
上面这两个会议我到时候都会去现场溜达一波,不知道管不管晚饭,不管晚饭的话我就回家吃饭了
内核不是我的长项,但是这个标题很吸引人,很想学习下,上一个类似的标题是古河的OOM利用大佬这真的是到处讲GPU,我真的是不得不学了哈哈哈哈哈哈哈哈哈哈
Mo Man Yue发的一个Chrome浏览器JIT模块的漏洞
《Getting RCE in Chrome with incorrect side effect in the JIT compiler》- https://github.blog/2023-09-26-getting-rce-in-chrome-with-incorrect-side-effect-in-the-jit-compiler/
最近我抢周杰伦上海演唱会的票,大麦和猫眼,都不好抢,也认识了一些黄牛和抢票群的朋友,我讲讲最近听到的一些东西,以前不知道的很多票其实是会分发给支撑单位,政府,合作伙伴,我以前在温州读书的时候,有时候爸爸妈妈的朋友会问我们这些小朋友要不要去看演出,有赠送的演出门票,估摸着就是这种,那时候还没有实名制,所以有实体票就可以进场后来有实名制之后,理论上就需要本人去看了,但是很多主办方会开启转增,黄牛先用泄露的个人信息去抢票,抢到后等主办方开启转增,一旦开启就转增给那些粉丝,收代抢费或者其它费用,或者黄牛直接用粉丝身份去抢票还有一些票是工作票,邀请函,包厢票,工作票主要是针对政府文体部门,邀请函扫码录入个人信息,票子上面有二维码包厢票也不需要预填个人信息,一般体育场都会有包厢,分发给很多合作伙伴,合作伙伴可以把包厢名额赠送客户,上海的梅奔中心有专门针对奔奔车主的包厢,我后来才知道奔奔停在梅奔地下停车场只需要十块钱一天,我每次都停在边上的世博园,一个小时八块钱,然后买完东西之后还要去服务台换停车兑换券,亏肿了其实还有一种办法,就是提前踩点,以上海虹口体育场为例,林俊杰是周六和周日两场,我原先计划着周五过来踩点看看周边环境,周六晚上过来到鲁迅公园边散步边听,周五过来的时候是下午,很多人估计都在上班,虽然林俊杰在彩排,但边上没什么粉丝围着,人不多,安保也不是很严格,我就顺着一个电梯上楼了,二层有一些机关单位和办公场所,我看到的是一个党员办公室和一个摄影工作室,所以如果可以提前一天在这些房间里待着,应该也是可以蹭的,这是在党员办公室边上的楼梯间拍的
上面是一些流程上的,接下来是一些抢票群里和黄牛群里的东西,有些很奇怪的我也没想明白怎么回事,有知道的同学可以跟我讲讲吗?
在抢票结束后,演出开始前,都会有一些不定时放出的回流票,有些人可以提前几分钟甚至几个小时知道哪些平台会放票,并且知道每个价位的回流票张数还有售票通道开启和关闭,这个是怎么做到的呢?是不是有哪些接口,会将相关信息提前几分钟在回流票放票前标注在服务器返回数据包的字段里?这个想法我没有在技术上进行验证,惭愧,我有段时间没有搞技术了,这些回流票普通观众大概率是抢不到的,谁也没时间手动一直刷新,但也有一些人真的是有毅力,活生生的抢到了,我是佩服的
说到手动一直刷新,我有一个比较弱的方法,就是利用辅助功能一直点,实现起来挺简单的,实际上还是捡漏,捡漏时机是有倒计时那种正式开票,前几秒卡完之后,赌一些人抢到了票但不付钱让票重新回流,一般是五分钟后,十分钟和十五分钟也有,但很少,如果有程序自动识别点击,是会比人工快一点
然后搞着搞着,我想到一个偏漏洞的思路,先不在这里说了,后面找个其它演唱会试试看效果看今年黄牛这么赚钱,我都想去当黄牛代抢了,抢票这个我要深入研究一下,有搞头以前我特别羡慕那些可以经常出差的工作,出差有补助,坐飞机可以攒里程升卡,闲来无事还可以到出差地旅游,前两天我因为要办个签证,往重庆走了一趟,我才发现真要赶时间的话,其实也没什么机会蹭出差的机会旅游
签证中心约的九月十二号最早的那个点,头天下午飞重庆,落地就六点多了,坐个地铁赶到签证中心边上的酒店,那天还下雨,想着重庆的夜生活是体验不上了,就紧着边上快打烊的商场负一层吃了一碗速冻的红油抄手第二天早上起了个大早,人不多,有预约的先进,然后坐着等安排,会有人过来安排窗口,不同国家是不同的窗口,递交材料,录指纹,都中国人,不需要英文交流,完事儿了赶紧坐地铁到机场,回公司当杂工,全程就在机场吃了碗猪血肥肠和一点点其它东西,花了一百多块钱,贼贵,这钱花的我都不敢跟老婆讲今年不知道啥情况,本来就难办的一些签证,缩了很多号,我属于北京领区,可以在北京,深圳,广州,重庆四个地方递交材料录指纹,前三个地方都排到了十月份,只有重庆九月份有号,想着赶紧出签我就去了趟重庆,祈祷下一次出差能别那么赶对了,十一月十二号我要带老婆去看林俊杰演唱会,那一周就不更新了~ 推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网
还没有评论,来说两句吧...