72 lines
5.0 KiB
JSON
72 lines
5.0 KiB
JSON
[
|
||
{
|
||
"guid": "https://forum.butian.net/share/3946",
|
||
"title": "议题解读:How I use a novel approach to exploit a limited OOB on Ubuntu at Pwn2Own Vancouver 2024",
|
||
"description": "议题介绍了一种新颖的 Linux 内核栈缓冲区越界写漏洞利用技巧,结合了内核栈分配机制和 ebpf 实现任意地址写修改 modprobe_path 完成利用。\n漏洞分析\n漏洞代码:\n\nnla_parse_nested 解析用户态...",
|
||
"source": "subject",
|
||
"pubDate": "2024-12-13 10:16:35"
|
||
},
|
||
{
|
||
"guid": "https://forum.butian.net/share/3921",
|
||
"title": "堆攻击tcache常见利用手法总结",
|
||
"description": "本篇文章详细记录了笔者对于glibc堆中和有关tcache攻击的理解,同时对常见利用手法进行了分析复现",
|
||
"source": "subject",
|
||
"pubDate": "2024-12-13 09:00:00"
|
||
},
|
||
{
|
||
"guid": "https://forum.butian.net/share/3981",
|
||
"title": "【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解",
|
||
"description": "1.背景\n1.1 网鼎杯比赛介绍\n为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...",
|
||
"source": "subject",
|
||
"pubDate": "2024-12-12 10:00:01"
|
||
},
|
||
{
|
||
"guid": "https://forum.butian.net/share/3945",
|
||
"title": "议题解读:Utilizing Cross-CPU Allocation to Exploit Preempt-Disabled Linux Kernel",
|
||
"description": "议题主要是以 CVE-2023-31248 和 CVE-2024-36978 为例介绍如何跨 CPU 占位内存对象,即利用 CPU #1 上执行的进程,占位 CPU #0 的 Per Cpu Cache 中的内存,包括 SLAB 堆内存和 物理页内存.\n通...",
|
||
"source": "subject",
|
||
"pubDate": "2024-12-11 09:38:57"
|
||
},
|
||
{
|
||
"guid": "https://forum.butian.net/share/3902",
|
||
"title": "样本分析:Trinity 勒索软件",
|
||
"description": "前言\nTrinity 勒索软件是一个相对较新的威胁行为者,以采用双重勒索策略而闻名。这种方法包括在加密文件之前窃取敏感数据,从而增加受害者支付赎金的压力。这种勒索软件使用 ChaCha20 加密算法...",
|
||
"source": "subject",
|
||
"pubDate": "2024-12-10 10:00:02"
|
||
},
|
||
{
|
||
"guid": "https://forum.butian.net/share/3974",
|
||
"title": "强网杯S8决赛Pyramid框架下内存马的分析构造及RS加密签名伪造",
|
||
"description": "这两天去线下参加了强网杯S8的决赛,WEB一共两题这个题目代码并不多但是考察点很创新,并且涉及了从没出现过的Pyramid框架下内存马,线下时间紧张最后20分钟才调试出来,特此记录本篇文章详细解析Pyramid框架下内存马的分析构造及RS加密签名伪造便于师傅们交流学习。",
|
||
"source": "subject",
|
||
"pubDate": "2024-12-10 09:36:25"
|
||
},
|
||
{
|
||
"guid": "https://forum.butian.net/share/3936",
|
||
"title": "解读 2024 年高通 GPU 漏洞细节及利用技术",
|
||
"description": "本文主要分析 2024 年高通 GPU 上的一些漏洞细节\nCVE-2024-23380\n与 Mali 类似高通的 GPU 驱动使用 kgsl_mem_entry 和 kgsl_memdesc 结构体来管理物理页\n\nkgsl_mem_entry 对象分配的逻辑位于 kg...",
|
||
"source": "subject",
|
||
"pubDate": "2024-12-09 10:00:02"
|
||
},
|
||
{
|
||
"guid": "https://forum.butian.net/share/3919",
|
||
"title": "glibc堆all-in-one",
|
||
"description": "本篇文章篇幅很长,记录了笔者学习glibc堆的全部心得,从入门的堆分配的学习,一些经典打法的总结,以及个人的技巧,保护机制的变动。再到io basic knowledge,glibc的IO-FILE攻击部分,常见的house系列总结,最后到magic_gadgets,以及打libc got,stdout,stderr这些比较边角的内容,希望对入门学堆的你有所帮助,也希望帮助更多学习glibc堆的师傅建立知识体系,也欢迎更多大佬进行补充指点",
|
||
"source": "subject",
|
||
"pubDate": "2024-12-09 09:00:00"
|
||
},
|
||
{
|
||
"guid": "https://forum.butian.net/share/3924",
|
||
"title": "GPU 驱动漏洞:窥探驱动漏洞利用的技术奥秘",
|
||
"description": "本文尝试以 GPU 漏洞为引介绍围绕 GPU 驱动这一攻击面,安全研究人员对内核漏洞利用技术做的一些探索。\n背景介绍\n目前移动 SOC 平台上由多个硬件模块组成,常见的硬件模块有:CPU、GPU、Modem基...",
|
||
"source": "subject",
|
||
"pubDate": "2024-12-06 09:00:00"
|
||
},
|
||
{
|
||
"guid": "https://forum.butian.net/share/3913",
|
||
"title": "qemu逃逸入门及例题复现",
|
||
"description": "本文章详细记录了笔者对qemu逃逸的理解,同时复现了两个经典的CTF中的qemu逃逸的题目,详细记录了复现的过程,希望对你学习qemu逃逸有所帮助",
|
||
"source": "subject",
|
||
"pubDate": "2024-12-05 09:36:56"
|
||
}
|
||
] |