Tencent Security Xuanwu Lab Daily News
• [Tools] GhidraEmu:
・ Ghidra Native pcode 模拟器
–
• [Malware, Windows] www.mandiant.com:
・ mandiant发布关于签名恶意驱动程序的狩猎与分析
–
• [Vulnerability] Overview:
・ Foxit PDF Reader UAF漏洞分析和RCE利用。
–
• Introduction:
・ CVE-2022-45451:ngscan驱动访问控制实现缺陷,攻击者可利用该漏洞实现任意文件读取以及敏感注册表项修改
–
• [Web] {JS-ON: Security-OFF}: Abusing JSON-Based SQL to Bypass WAF:
・ Team82团队发现并利用 CVE-2022-1361 SQLi漏洞的详情。在研究过程中发现一种利用数据库JSON特性来绕过WAF中常用的SQL语法黑名单的攻击手法,并在多款WAF上发现了这一问题,最终也将该方法加入到最新版本的SQLMap工具中。
–
• Technical challenges with file formats:
・ 一个讲文件格式hacking的PPT,比如如何构造一个同时是图片和Jar的文件
–
• Learn EVM Attacks:
・ 收集了一些典型的以太坊智能合约漏洞和利用脚本
–
• All About API:
・ 一个APIKey的数据集,标记了市面上常见API厂商的APIkey的正则,这个数据集还附带一个小工具:输入一个APIKey,通过正则匹配获取这个APIKey可能属于的API厂商。
–
• [Tools] HTB: Support:
・ HTB: Support 通关 Writeup
–
• [Exploit] How To Exploit File Inclusion Vulnerabilities: A Beginner’s Introduction. — StackZero:
・ 一个零基础教学文件包含漏洞的教程
–
• [Windows] Win32k User-Mode Printer Drivers StartDoc UAF:
・ 提供了CVE-2022-41050的POC,影响Windows 8及以上版本,且易于利用
–
* 查看或搜索历史推送内容请访问:
* 新浪微博账号:腾讯玄武实验室

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...