本文探讨了针对PHP和Python等语言解释器中堆溢出漏洞的灰盒自动利用生成技术,提出模块化解决方案框架,通过模板语言实现多阶段利用链组合,突破传统符号执行局限性。
本文详细分析了通过修改PE文件SectionAlignment值触发Windows加载器特殊行为的漏洞利用技术,可实现无节区或伪造节区的可执行文件加载,并提供了32/64位通用shellcode的实践示例。
谷歌工程师提出一项新提案,旨在通过引入可选安全模式来缓解JavaScript原型污染漏洞,该方案已提交TC39工作组审议,有望从根本上解决这类影响广泛的Web安全问题。
本文详细记录了在fasteditor.hema.com发现的盲注SQL注入漏洞技术细节,包括漏洞发现过程、利用技术分析(布尔盲注/堆叠查询/时间盲注)、手工构造payload技巧,以及最终成功获取数据库用户名的完整技术实现路径。
Trail of Bits对Ruby官方包管理平台RubyGems.org进行的安全审计发现33个安全问题,包括SMTP协议降级攻击风险、部署流程缺乏多方审批等关键漏洞,并提出了自动化安全测试等长期改进方案。
本文详细记录了2019年QueryCon大会的技术成果,包括osquery项目移交Linux基金会后的技术路线图、构建系统改进(CMake/Buck整合)、Windows证书查询增强、Linux eBPF事件追踪支持等核心技术创新,以及开源治理模式转型。
Trail of Bits发布Maat符号执行框架,支持跨架构分析,提供动态符号执行、污点分析、二进制插桩等功能。基于Ghidra中间语言p-code,兼具C++高性能和Python易用性,实测每秒可执行10-30万条指令。
安全研究人员在谷歌云平台四个项目中发现的漏洞获得总计22,267美元赏金,包括Vertex AI的SSRF漏洞、Compute Engine的SSH密钥注入问题等,文章详细披露了漏洞技术细节和利用过程。
本文详细解析了微软IE/Edge浏览器中针对Use-After-Free漏洞的防护技术(Memory Protector与MemGC),包括其工作原理、崩溃可利用性判断方法及实际案例分析,帮助安全研究人员理解现代浏览器的安全缓解机制。
本文深入探讨如何为.NET程序集编写高效的YARA特征规则,涵盖IL代码、方法签名定义和特定自定义属性等检测技术,帮助分析师在缺乏样本的情况下构建精确的检测方案。