非尝咸鱼贩

其他

堪比 left-pad 2.0 事件,又有无聊人士玩坏 npm,求组队投诉

的包添加到依赖项。https://www.npmjs.com/package/everything为了解决单个包依赖过多的问题,还把依赖列表拆分成树,“分流”到
1月3日 上午 9:24
其他

37C3 第一天:卡巴斯基爆料 Operation Triangulation 漏洞细节分析

此前数位卡巴斯基员工的私人手机遭遇不明身份外星人入侵的事件,闹的得沸沸扬扬。最后他们通过抓手收集到了完整的闭环攻击载荷,复盘原了整个链路条,连续剧一般连载完了整个分析报告。英文原文集合:https://securelist.com/trng-2023/时间线2023
2023年12月28日
其他

注入任意代码到运行中的 Electron 应用

的里看到远程调试目标了:然后就可以整活了require('electron').webContents.getAllWebContents()
2023年7月23日
其他

是谁还在大街上开着允许“所有人”AirDrop

RCE,但也可以实现一定的效果。长点心吧,该升级升级,该关掉关掉。下面来浅析一些技术细节,当然是带马赛克版本的。陌陌安全找到的这个变种用了一个
2023年6月19日
其他

微信二维码崩溃后续 转发一个靠谱的分析

如何评价2023年4月23日晚,微信打开发送图片出现闪退现象https://www.zhihu.com/question/597372415/answer/2998376458[4].
2023年4月25日
其他

畸形二维码点开即崩 微信今晚要加班了

的字符串拼接方法。传入了一个空指针。本来想快速分析一下,反编译一看发现这几个函数还挺大。直接关掉了。在桌面端暂时可以用调试器“热补丁”一下。先
2023年4月24日
其他

返乡

更是留在异国,还好去华裔朋友那蹭了一顿团年饭。这次不管疫情是不是真的结束,反正尽量把生活往正轨上靠了。宣布乙类乙管之后立马下手订了机票。本想悄悄回家惊艳所有人,后来发现除了父母之外其实并没有人关心
2023年1月29日
其他

Apple 的安全研究平台正式公开上线

刚出来的时候就自己分析个七七八八了。https://security.apple.com/blog/towards-the-next-generation-of-xnu-memory-safety/
2022年10月28日
其他

又是 Electron!Element 桌面版被发现远程代码执行

和远程代码执行。https://mksben.l0.cm/2020/10/discord-desktop-rce.html滥用了受信任的
2022年8月17日
其他

VirusTotal 被 Shell 了?

VirusTotal,从而拿下相关服务器权限:https://www.cysrc.com/blog/virus-total-blog文章中写道,他们上传了一个
2022年4月26日
其他

GG,十万刀的 UXSS

文件共享这个关键的入口点,虽然非默认配置以及存在一些利用限制条件,作者仍然靠这个口子撕开了不小的攻击面。后面就是组合各种文件下载的技巧,最惨的是作者也在原文里也多次提到我之前有一篇
2022年1月27日
其他

CVE-2021-4034 pkexec 本地提权

bughttps://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/Polkit
2022年1月26日
其他

0click 利用细节公开,图片也能图灵完备?

的利用细节。https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html漏洞出在一个
2021年12月16日
自由知乎 自由微博
其他

“免费” IDA Pro 安装包里放后门,胖胖胖黑客太骚了

的方式,试图入侵安全研究员的电脑。(前情提要:胖胖胖家的社工黑客又被封号了)这一次,他们选择给
2021年11月10日
其他

胖胖胖家的社工黑客又被封号了

把这伙攻击标记为来自胖胖胖的人。胖胖胖家的事情,咱也不懂,也没资格评论。年初这波之后还是陆续有一些账号偶尔冒出来。既然他们无差别出来搞社工,那么就友情提醒大家注意一下。James
2021年10月14日
其他

Pwn 媛没见着,Pwn 猿早就有了

刀。其实任何一个安全会议的闭门培训都不可能有这么低的价格。受害者信以为真,就按照骗子给的某电汇地址打过去。骗子收到钱之后马上人间蒸发,受害者恍然大悟。这就是初级版的杀猪盘啊。其实在
2021年10月13日
其他

Mistune 漏洞利用:滥用 Objective-C Runtime 过 PAC

方法一般有递归调用的特点,即集合被释放时会依次尝试释放子元素。即使包上一层容器,也不影响代码执行等
2021年8月14日
其他

CVE-2021-1864:访问控制的蝴蝶效应

YES,也就是禁止一切调用。开发者根据需要,有选择地放行。虽然文档是这么写,实际上到了代码又是另一回事了。这个只有两条指令的方法从
2021年8月6日
其他

CVE-2021-1748:从客户端 XSS 到弹计算器

就可以百分百稳定拿到对方的手机号(约等于微信号了),然后顺带恶趣味弹一下计算器,还是有些可怕。当然天府杯的漏洞自然不会止步于此,现场演示的弹计算器和读通讯录是用
2021年8月5日
其他

iOS Wi-Fi 格式串拒绝服务 0day 分析

是有机会做任意代码执行的。但是在这个函数里,之后的参数并不好控制。笔者认为这个点不可利用。况且,为了触发拒绝服务,受害者还是需要主动连上热点——这个热点的名字看着就很可疑啊。
2021年6月20日
其他

macOS 终于开始解决 XPC 的一个大坑

programming,在没有控制流保护的平台上一但出现本地可以触发的代码执行漏洞,就可以完全以受信任程序的身份执行任意代码。由于确实没有引入新的可执行文件,无从检测。因此如果有需要调用
2021年6月10日
其他

iOS 14.5 如何用 PAC 保护 Objective-C 对象

指令跳转。在苹果的白皮书里也提到了这点:https://support.apple.com/zh-cn/guide/security/seca5759bf02/webObjective-C
2021年5月18日
其他

Signal:来啊,互相伤害啊

的锁屏破解和数据提取而闻名。其产品主要是在执法机构获取到手机实体设备之后通过漏洞解锁密码,提取全盘镜像并分析其中诸如通话记录、定位记录等信息来给执法部门提供证据。2016
2021年4月22日
其他

实例分析某 Windows 下第三方视频客户端的“虫洞”利用

函数的调用,逐步走到检查命令行参数的逻辑。如下是其中一部分命令行参数:-writecookie-delcookie-preloadplayermodule-minidump-loadmodule这个
2021年4月16日
其他

回环域名解析遇上跨 App 攻击

并有一些交互,所以实际危害不大。然而从这个案例我们可以发现,一些看上去不相关的小问题有时候会巧合般的被结合在一起。像回环域名这种东西,相当于提供了一个官方的
2021年4月5日
其他

全局开启 iOS / mac 的 WebView 调试

这个技巧我在几个论坛上都发过,可耻地炒个冷饭。因为接下来打算写一些漏洞挖掘的案例,作为背景知识,就在公众号上再写一遍这个教程。确实相当实用,除了测出来一些第三方移动
2021年3月25日
其他

杀不掉的 App——CVE-2018-4340​

Escapehttps://blog.chichou.me/2020/05/27/revisiting-an-old-mediaremote-bug-cve-2018-4340/
2020年12月5日
其他

如何假扮一个浏览器 0day 漏洞

秒内被攻破了!在安全研究的圈子里,计算器应用不仅是一个加减乘除的小工具,还是远程拿下代码执行权限的重要标志。浏览器打开一个网址,啪地一下很快啊,秒表没来得及掐就弹出了计算器!其实利用一些
2020年11月29日