漏洞分析

近年来,Google在减少攻击面和漏洞利用缓解方面做出了很多努力,以加强Android系统的安全性。远程攻破Android手机,尤其是Google的Pixel手机变得越来越困难。这篇文章主要讲,我们是如何攻破pixel手机的。
我们的解法包含一个0 day,前几天也刚刚被Eat Sleep Pwn Repeat队伍的@_niklasb大佬发现,且在最新的更新中已被修复。我们决定尽可能详细的编写这篇文章,以展示我们全部的工作过程。
asset是EOS官方头文件中提供的用来代表货币资产时,由于官方代码的bug,导致其中的溢出检测无效化。造成的结果是,如果开发者在智能合约中使用了asset乘法运算,则存在发生溢出的风险。
这篇文章旨在更详细地讨论这种attack vector(攻击向量),提升大家对它的认知深度,本研究中确认问题的灵感来源于AlvaroMuñoz和Oleksandr Mirosh撰写的白皮书, Friday the 13th JSON Attacks8。
MP4v2是一个读取、创建、编辑MP4媒体文件的开源库。我们对这个库进行了漏洞挖掘,目前为止已经发现并提交了5个CVE。在这篇文章中,我们将依次对这些漏洞的成因进行分析。
Linux 内核在具有 setgid 权限的目录中创建文件时处理不当,导致可以创建具有 setgid 权限的空文件,随后通过巧妙利用系统调用可以随意更改文件内容,从而构造出具有 setgid 权限的可执行文件,实现越权。
腾讯安全云鼎实验室安全研究人员对该漏洞进行分析发现,利用这个漏洞,攻击者可以读取 Windows 服务器上的任意文件,对于 Linux,在特定条件下也可以进行文件读取。
WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do,笔者从这两个文件入手来系统调试跟踪找出漏洞产生的原理和位置。
本篇介绍了OneThink1.0 文件缓存漏洞的简介、分析及利用。
在最近的Web应用程序测试中,我发现了Security Assertion Markup Language(SAML)实现中的一个漏洞。这个漏洞涉及SAML功能以及客户根据支持其客户的需求开发的自定义身份验证机制。