本文详细介绍Trail of Bits团队为Homebrew添加构建溯源功能的技术实现,通过密码学证明将二进制包与构建元数据绑定,实现SLSA L2兼容的供应链安全保障,包含工作流设计、历史包回填策略及验证工具开发等核心技术细节。
本教程通过Black Hills信息安全团队的实战演示,详细讲解如何配置Burp Suite进行Web应用和API渗透测试,包括工具设置、扩展插件使用技巧及典型工作流程,适合安全工程师和漏洞赏金猎人提升测试效率。
本文详细分析了SpiderMonkey JavaScript引擎中的漏洞利用技术,从基础的内存读写原语构建到高级的JIT代码重用攻击,展示了三种逐步进化的漏洞利用方法,并深入探讨了浏览器内部工作机制和现代漏洞利用技术。
微软针对Azure Storage SDK客户端加密功能中发现的填充Oracle漏洞(CVE-2022-30187)发布缓解方案,建议用户迁移至v2版本加密方案或改用服务端加密。
本文探讨了如何扭转网络安全防御者的被动局面,通过建立防御者优势思维、减少攻击面、优先修复关键漏洞等策略,实现从被动响应到主动防御的转变。
本文详细介绍Sysmon v6的新特性,包括新增的3种事件类型、配置变更监控、注册表路径标准化显示以及命名管道事件追踪功能,并提供了最佳实践部署建议和配置模板。
Trail of Bits团队回顾2017年在自动化漏洞发现、Manticore符号执行工具、McSema二进制翻译等领域的重大技术进展,以及其在区块链安全、osquery终端监控等领域的创新实践。
本文详细分析了Windows系统中网络服务账户登录会话共享机制的安全缺陷,通过SMB命名管道实现本地环回认证,演示如何绕过服务加固隔离获取RPCSS进程的完全访问权限。
本文详细分析了Internet Explorer内存分配漏洞的技术原理,阐述了DEP和EMET如何有效阻断攻击,并提供了通过注册表配置用户自定义CSS的防护方案。文章还介绍了EMET工具的多重防护机制及其配置方法。
本文详细分析了Palo Alto GlobalProtect SSL VPN中存在的预认证格式字符串漏洞,该漏洞可导致远程代码执行。文章包含漏洞验证方法、利用技术细节,并以Uber实际案例展示攻击过程。