Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年4月27日 23:42 Github关注
2024年4月27日 23:42 Github关注
Simple animated GIF screen recorder with an easy to use interface
2024年4月27日 23:42 Github关注
Control and manage Android devices from your browser.
2024年4月27日 20:03 PansLabyrinth
作为一个安服仔,代码审计是一项必备的技能。说好听点是 code review,说直白点就是看代码。说起代码审计这件事,大家都比较关注 source、sink、漏洞模式,而对于代码审计的工具却谈及甚少。因此,本文就来抛砖引玉,谈谈笔者自己的经验。
写在前面
看代码和写代码有很大的一点不同,后者通常对于准确的代码补全是刚需,而看代码往往只需要跳转定义、交叉引用等一些基本功能。对于大部分人而言,看代码和写代码的一个相同之处就是使用 IDE 来看。
具体代码审计的习惯往往是因人而异的。有的人喜欢用 JetBrains 看,有的人喜欢用 VSCode 看,有的人喜欢用 SourceInsight 看,还有的人喜欢用 Notepad++ 来看。
此外,有一些通过本地构建代码索引并从浏览器阅读代码的方案,比如:
https://github.com/oracle/opengrok
https://github.com/livegrep/livegrep
而对于一些大型的代码工程,通常官方或者社区也构建了一些在线的代码阅读网站,比如:
https://cs.android.com/ - Google Android 源码
https://source.chromium.org/chromium - Google Chrome 源码
http://aospxref.com/ - Android 源码,基于 opengrok
https://elixir.bootlin.com/linux/latest/source - Linux 源码
各种阅读代码的方法都有它们的优点,笔者大部分也都尝试过,但大部分时间还是喜欢用 VIM 来看。即便切换到其他 IDE,也习惯性先装个 VIM Binding 插件,总感觉不用 HJKL 移动就难受。
虽然笔者是 VIM 爱好者,但并不排斥其他的 IDE。对于一些依赖完整的项目,比如 Java Maven 工程,也会优先使用 IDEA 去进行阅读,充分利用现代 IDE 的语言支持。
示例
VIM 的好处在于其本身只是一个文本编辑器,而不是完整的 IDE。很多时候我们审计的代码只是一些零散的 Broken Code,比如泄露的 iBoot 源码、某些 Jar 包反编译出来的代码等,面对这些代码很多 IDE 都无法做到完整的语言支持,进而也退化成了一个只能依赖 Ctrl+F 的文本编辑器,既然如此还不如
2024年4月27日 19:42 看雪论坛
2024年4月27日 18:10 Hacking Articles
Disk Group Privilege Escalation is a complex attack method targeting vulnerabilities or misconfigurations within the disk group management system of Linux environments. Attackers might focus
The post Disk Group Privilege Escalation appeared first on Hacking Articles.

" 磁盘组权限提升是一种复杂的攻击方法,针对的是Linux环境中的磁盘组管理系统中的漏洞或配置错误。攻击者可能会集中精力利用这种漏洞,通过执行特定操作来提升自己在磁盘组中的权限,从而进一步控制系统。该篇论文首次出现在Hacking Articles网站上。"
2024年4月27日 18:02 Github关注
Use API to call the music generation AI of suno.ai, and easily integrate it into agents like GPTs.
2024年4月27日 17:22 Github关注
The third-party Telegram android app.
2024年4月27日 16:33 Github_POC
A SQL injection vulnerability in Nagios XI from version 5.11.0 up to and including 5.11.1 allows authenticated attackers to execute arbitrary SQL commands via the ID parameter in the POST request to /nagiosxi/admin/banner_message-ajaxhelper.php
[GitHub]The sqlmap payload to exploit CVE-2023-40931

" Nagios XI从版本5.11.0一直到包括5.11.1版本存在SQL注入漏洞, authenticated攻击者可以通过POST请求中ID参数执行任意SQL命令,请求路径为/nagiosxi/admin/banner_message-ajaxhelper.php。\n[GitHub]针对CVE-2023-40931的sqlmap载荷利用示例"
2024年4月27日 16:32 Github_POC
A SQL injection vulnerability in Nagios XI v5.11.1 and below allows authenticated attackers with announcement banner configuration privileges to execute arbitrary SQL commands via the ID parameter sent to the update_banner_message() function.
[GitHub]The sqlmap payload to exploit CVE-2023-40933

" Nagios XI v5.11.1及以下版本中存在SQL注入漏洞,具有公告横幅配置权限的认证攻击者可以通过发送给update_banner_message()函数的ID参数执行任意SQL命令。\n[GitHub]利用CVE-2023-40933的sqlmap载荷"
2024年4月27日 15:02 Github关注
Threadless Injection injects a trampoline at the start of the target function instead of stomping it with the entire payload. This trampoline will …
2024年4月27日 15:02 Github关注
2024年4月27日 15:02 Github关注
Combining 3 techniques (Threadless Injection + DLL Stomping + Caro-Kann) together to evade MDE.
2024年4月27日 15:02 Github关注
Local & remote Windows DLL Proxying
2024年4月27日 15:02 freebuf
MetaHub是一款针对漏洞管理的自动化安全上下文信息扩充与影响评估工具,支持与AWS Security Hub或与ASFF兼容的安全扫描仪...
2024年4月27日 13:02 Github关注
Application runtime environment customization utility
2024年4月27日 13:02 Github关注
Windows KASLR bypass using prefetch side-channel
2024年4月27日 13:02 Github关注
an awesome list of honeypot resources
2024年4月27日 13:02 来自Phithon推荐
2024年4月27日 13:02 freebuf
分三部分:含义、示例和应对措施。
2024年4月27日 12:42 来自Phithon推荐
2024年4月27日 12:42 来自Phithon推荐
2024年4月27日 12:42 来自Phithon推荐
2024年4月27日 12:42 来自Phithon推荐
2024年4月27日 11:22 Github关注
web3.0知识整理 web3.0知识 web3.0学习资料
2024年4月27日 10:05 MaskRay
tl;dr Clang 19 will remove the -mrelax-all default at-O0, significantly decreasing the text section size forx86.
Span-dependent instructions
In assembly languages, some instructions with an immediate operandcan be encoded in two (or more) forms with different sizes. On x86-64, adirect JMP/JCC can be encoded either in 2 bytes with a 8-bit relativeoffset or 6 bytes with a 32-bit relative offset. A short jump ispreferred because it takes less space. However, when the target of thejump is too far away (out of range for a 8-bit relative offset), a nearjump must be used.
1
2
3
4

ja foo # jump short if above, 77 <rel8>
ja foo # jump near if above, 0f 87 <rel32>
.nops 126
foo: ret

A 1978 paper by Thomas G. Szymanski ("Assembling Code forMachines with Span-Dependent Instructions") used the term"span-dependent instructions" to refer to such instructions with shortand long forms. Assemblers grapple with the challenge of choosing theoptimal size for these instructions, often referred to as the "branchdisplacement probl
2024年4月27日 10:02 freebuf
智能网联汽车协议模糊测试技术是保障智能网联汽车安全的重要手段之一。
2024年4月27日 09:02 freebuf
文章总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!
2024年4月27日 08:02 freebuf
2024年4月27日 04:22 Github关注
基于Dineshkarthik的项目, 电报视频下载,电报资源下载,跨平台,支持web查看下载进度 ,支持bot下发指令下载,支持下载已经加入的私有群但是限制下载的资源, telegram media download,Download media files from a telegram …