查看: 7421|回复: 0

每日安全动态推送(07-08)

[复制链接]
发表于 2019-7-8 14:44:06 | 显示全部楼层 |阅读模式
[Defend] Endpoint Hunting in an AntiEDR World:
https://mgreen27.github.io/projects/AntiEDRWorld/

・ Endpoint Hunting in an AntiEDR World - 终端安全产品与攻击者的对抗 – Jett


[PDF] https://objectivebythesea.com/v2/talks/OBTS_v2_Hill.pdf:
https://objectivebythesea.com/v2/talks/OBTS_v2_Hill.pdf

・ 通过Apple PPP和CCL组件实现权限提升,相关代码 https://github.com/posixninja/pppoccl –R3dF09


[Fuzzing] Fuzzing File Systems via Two-Dimensional Input Space Exploration – Summary:
https://r3xnation.wordpress.com/2019/07/06/fuzzing-file-systems-via-two-dimensional-input-space-exploration-summary/

・ JANUS:将AFL和Syzkaller结合在一起fuzz文件系统的工作 – LW


[PDF] https://objectivebythesea.com/v2/talks/OBTS_v2_Fitzl.pdf:
https://objectivebythesea.com/v2/talks/OBTS_v2_Fitzl.pdf

・ 通过无害的AppStore apps获得macOS root权限,可参考阅读 https://objective-see.com/blog/blog_0x46.html – R3dF09


[Tools] Page 2 of 62:
https://drive.google.com/file/d/1HwG6Ks_2dO0ut2plyPx1-svfNVKL1Mhu/view?usp=drivesdk

・ 介绍了 dwarf ,一款基于 frida 和 qt 的跨平台调试器,并讲述了一次针对 反调试、混淆和加壳 的破解流程。 – 靓仔


[Android] How I Hacked the Microsoft Outlook Android App and Found CVE-2019-1105:
https://www.f5.com/labs/articles/threat-intelligence/how-i-hacked-the-microsoft-outlook-android-app-and-found-cve-2019-1105?sf214690162=1

・ outlook app 客户端中的存储型xss,以及其poc构造过程 – 靓仔


Analysis of a use-after-unmap vulnerability in Edge: CVE-2019-0609:
https://gts3.org/2019/cve-2019-0609.html

・ 佐治亚理工 SSLab 对 CVE-2019-0609, 一个Edge 中的 use-after-unmap 漏洞的分析 –AI_FUZZ


[Reverse Engineering, Tools] Ghidra Python Scripting - AZORult:
http://rinseandrepeatanalysis.blogspot.com/2019/07/ghidra-python-scripting-azorult.html

・ 利用 Ghidra Python 脚本批量还原基于 GetProcAddress 实现的调用序列的函数名 – Jett


[Windows, Tools] Automated AD and Windows test lab deployments with Invoke-ADLabDeployer:
https://outflank.nl/blog/2018/03/30/automated-ad-and-windows-test-lab-deployments-with-invoke-adlabdeployer/

・ 利用 Invoke-ADLabDeployer PowerShell 脚本自动化部署一个 Windows AD 测试环境 – Jett


[CTF] [PDF] https://bit.ly/wctf2019-gtf:
https://bit.ly/wctf2019-gtf

・ TokyoWesterns 团队 icchy 公开的 WCTF2019 Writeup – Jett


IronPython, darkly: how we uncovered an attack on government entities in Europe:
http://blog.ptsecurity.com/2019/07/ironpython-darkly-how-we-uncovered.html

・ Positive Technologies 对一起针对克罗地亚政府的定向攻击的分析 – Jett
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 07:09 , Processed in 0.022773 second(s), 7 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部