每日安全动态推送(8-20)

文摘   科技   2024-08-20 17:32   北京  
Tencent Security Xuanwu Lab Daily News

• Crafting Chaos: A deep dive into developing Shellcode Loaders!:
https://infosecwriteups.com/crafting-chaos-a-deep-dive-into-developing-shellcode-loaders-a965a80903f2

   ・ 介绍了开发自定义恶意软件的新方法——使用shellcode加载器,以绕过静态检测。作者使用Winsock2库实现套接字,并详细介绍了早期APC注入的步骤。 – SecTodayBot


• GitHub - DosX-dev/WebSafeCompiler: NodeJS utility for compiling static websites for optimization or intellectual property protection purposes:
https://github.com/DosX-dev/WebSafeCompiler

   ・ WebSafeCompiler是一个用于优化、最小化和混淆Web应用程序和网站的高级工具,使用Node.js技术。它通过减小文件大小或提供耐久保护来增强您的Web资产,确保您的代码可以被部署并保持安全。 – SecTodayBot


• Spip Preauth RCE 2024: Part 1, The Feather:
https://thinkloveshare.com/hacking/spip_preauth_rce_2024_part_1_the_feather/

   ・ Spip软件中的一个未经身份验证的远程代码执行漏洞 – SecTodayBot


• Do you Like Donuts? Here is a Donut Shellcode Delivered Through PowerShell/Python:
https://isc.sans.edu/diary/rss/31182

   ・ 通过PowerShell/Python交付甜甜圈Shellcode攻击的方法,突出了新的攻击交付方式,以及相关的核心技术和利用方法。 – SecTodayBot


• GitHub - joeavanzato/RetrievIR: PowerShell script designed to help Incident Responders collect forensic evidence from local and remote Windows devices.:
https://github.com/joeavanzato/RetrievIR/tree/main?utm_content=buffer85e0b&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

   ・ RetrievIR是一个轻量级的PowerShell脚本工具,用于帮助事件响应人员从本地和远程主机收集取证有用的工件 – SecTodayBot


• GitHub - BeichenDream/SharpToken: Windows Token Stealing Expert:
https://github.com/BeichenDream/SharpToken

   ・ SharpToken是一款用于利用令牌泄漏的工具,可以帮助用户获取系统中泄漏的令牌并使用它们进行特权升级。该工具提供了多种命令,可以进行令牌列表查看、用户添加、执行命令等操作。 – SecTodayBot


• Binary Metadata Diff:
https://gist.github.com/clearbluejar/d13fba26cab3a7ff2a995558d62cdd80#ipv6pprocessoptions

   ・ 介绍了一种用于系统文件版本跟踪差异的新工具 – SecTodayBot


• LayeredSyscall – Abusing VEH to Bypass EDRs:
https://whiteknightlabs.com/2024/07/31/layeredsyscall-abusing-veh-to-bypass-edrs

   ・ 介绍了一种新的绕过EDR(终端检测和响应)技术的方法,即利用矢量异常处理程序(VEH)来产生合法的线程调用堆栈,并使用间接系统调用来绕过用户态EDR钩子 – SecTodayBot


• GitHub - compsec-snu/tiktag:
https://github.com/compsec-snu/tiktag

   ・ ARM Memory Tagging Extension (MTE)是ARMv8.5-A的一个功能,旨在减轻内存破坏攻击。文章介绍了一种通过投机执行来突破MTE的新漏洞,提供了对Pixel 8和Pixel 8 Pro设备上的漏洞利用或POC,并探讨了模糊测试的新方法。  – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


腾讯玄武实验室
腾讯玄武实验室官方微信公众号
 最新文章