Tencent Security Xuanwu Lab Daily News
• Trekking/Slides/MOSEC22-BGT.pdf:
・ Kunlun Lab 研究员 brightiup 在 Mosec 会议关于 Mach IPC 议题演讲的 PPT
–
• pGALA post-mortem: measures taken to safeguard the ecosystem from malicious actors and recovery plan:
・ pGALA 关于被攻击事件的声明
–
• [Tools] osandov/drgn:
・ drgn - 支持通过 Python 实现脚本化扩展的调试器
–
• Confusing .NET Decompilers: The Call OpCode:
・ 在 OpCode 层面,尤其是 Call OpCode,对抗 .NET Decompiler 的分析
–
• [Android, Malware] The Android Malware’s Journey: From Google Play to banking fraud:
・ 近期 Google Play 应用市场出现大量的 Vultur 银行木马的样本
–
• [Tools] HRDevHelper:
・ HRDevHelper - 一款用于可视化查看 IDA Hex-Rays 反汇编代码的 AST ctree 的插件
–
• [Tools] SocialFish:
・ SocialFish - 一款开源的钓鱼和信息收集工具
–
• [PDF] https://cos.ufrj.br/uploadfile/publicacao/3061.pdf:
・ 滥用 Intel CPU 的分支预测机制,基于 Spectre v2 的技术绕过 ASLR
–
• [Tools] Am I Exploitable?:
・ Am I Exploitable - 验证 Linux 系统是否存在已知可利用漏洞的工具
–
• A Very Powerful Clipboard: Analysis of a Samsung in-the-wild exploit chain:
・ Project Zero 对三星设备被发现的一套野外利用链的分析,该利用链利用 Clipboard Provider 及内核、驱动组件的漏洞实现完整利用,涉及漏洞去年已被修复
–
* 查看或搜索历史推送内容请访问:
* 新浪微博账号: 腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...