• 通过 WARBIRD 内核漏洞实现 Windows 10 提权攻击
本文详细演示了如何利用 Windows 10 32 位版本中名为 WARBIRD 的内核漏洞实现提权。文章不仅提供了完整的漏洞复现过程,还深入讲解了进程注入与漏洞利用的实现方式,对理解现代操作系统内核安全机制具有重要参考价值。
• Linux内核释放后重用漏洞CVE-2024-50264的新型利用技术
本文深入分析了一种利用Linux内核UAF漏洞的新技术,成功绕过现代安全机制并实现提权。其最大亮点是提出了一种基于msg_msg对象的稳定利用方法,无需内核信息泄露即可完成攻击,为研究复杂内核漏洞提供了新思路。
• FFmpeg UDP 协议 DSCP 参数解析整数溢出(7.0–8.0)导致未定义行为与拒绝服务
本文揭示了FFmpeg 7.0-8.0版本中UDP协议实现的一个关键整数溢出漏洞,可能导致服务拒绝或逻辑错误。其技术细节清晰且附有可复现的PoC,对网络安全社区具有重要警示意义。
• CVE-2024-45438:SpamTitan 未认证用户创建漏洞技术分析
本文详细披露了SpamTitan邮件网关中一个高危未认证用户创建漏洞(CVE-2024-45438),攻击者可通过构造GET请求无需身份验证即可创建用户记录,严重威胁系统安全。其最大亮点在于揭示了常见安全机制(如认证检查)的缺失所引发的潜在攻击路径,对邮件安全产品开发和防御策略具有重要参考价值。
• 利用NFC卡漏洞实现KioSoft“储值”无人支付系统免费充值
本文揭示了KioSoft无人值守支付系统中使用的Mifare Classic NFC卡存在严重漏洞,攻击者可利用该漏洞任意修改卡内余额,实现‘凭空充值’,这对支付安全构成重大威胁,值得立即关注。
• 版本Pinning无济于事:npm依赖管理中的安全与维护权衡
本文通过反事实分析和模拟,揭示了在 npm 生态系统中依赖版本锁定(pinning)不仅未能有效降低恶意软件包更新的风险,反而在某些情况下增加了风险,这一发现挑战了当前业界对 pinning 的普遍认知,对供应链安全策略的制定具有重要参考价值。
• Linksys E1700 网络界面堆栈缓冲区溢出漏洞分析:CVE-2025-9527
本文详细披露了Linksys E1700路由器中堆栈缓冲区溢出漏洞(CVE-2025-9527)的技术细节,包括漏洞触发机制、利用方式及检测方法,为安全研究人员提供了宝贵的实战参考。其最大亮点在于结合公开漏洞(PoC)分析了攻击者如何通过伪造HTTP请求实现远程代码执行,揭示了物联网设备面临的严峻安全挑战。
* 查看或搜索历史推送内容请访问:
* 新浪微博账号: 腾讯玄武实验室
* 微信公众号: 腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...