unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
A look at an Android ITW DNG exploit
Google Threat Intelligence Group发现针对三星设备的图像解析漏洞,攻击者利用WhatsApp发送恶意DNG文件触发漏洞,在内存中进行任意写入并执行恶意代码。该漏洞允许攻击者远程控制设备并植入间谍软件,已在2025年4月修复。...
2025-12-12 18:1:0 | 阅读: 4 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
minversion
opcodes
plane
trimbounds
maptable
Defeating KASLR by Doing Nothing at All
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要点。 文章讲的是Pixel手机的内核利用问题。作者发现了任意写入的漏洞,但没有KASLR泄露。然后研究了Linux内核的线性映射,发现物理地址偏移PHYS_OFFSET是固定的0x80000000。Pixel手机的引导加载程序总是将内核解压到相同的物理地址,导致线性映射虚拟地址可以静态计算。这意味着即使启用了KASLR,也可以通过固定的基地址访问内核符号。作者报告了这个问题,但Pixel和Linux团队认为这是预期行为,没有立即计划修复。 总结时要包括关键点:线性映射非随机化、物理地址固定、KASLR绕过、安全影响以及建议改进措施。控制在100字以内,直接描述内容。 </think> Pixel手机内核利用研究揭示Linux内核线性映射非随机化问题:物理地址偏移PHYS_OFFSET固定为0x80000000,Pixel手机引导加载程序始终将内核解压到固定物理地址(如0x80010000),导致线性映射虚拟地址可静态计算。即使启用KASLR(内核地址空间布局随机化),仍可通过固定基地址(如`phys_to_virt`计算)访问内核符号(如modprobe_path)。此漏洞使攻击者能可靠地读写内核数据结构,显著简化了原本复杂的 exploits。尽管已报告问题,但Pixel和Linux团队认为这是预期行为,目前无计划修复。...
2025-11-3 18:9:0 | 阅读: 38 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
memory
kaslr
phys
memstart
tokay
Pointer leaks through pointer-keyed data structures
Google Project Zero团队发现了一种针对苹果设备的远程ASLR(地址空间布局随机化)泄露技术。该技术通过利用NSKeyedArchiver的序列化和反序列化过程,在特定条件下可远程泄露共享缓存中的指针地址。攻击者通过构造特定的NSDictionary和NSNumber对象,并结合指针哈希特性,可推断出NSNull对象的虚拟地址。虽然此漏洞在实际中影响有限且已被修复,但展示了基于指针哈希的数据结构可能存在的安全风险。...
2025-9-26 17:0:0 | 阅读: 165 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
attacker
buckets
nsnull
serialized
elem
From Chrome renderer code exec to kernel with MSG_OOB
Google Project Zero团队发现Linux内核6.9及以上版本中存在一个安全漏洞(CVE-2025-38236),与UNIX域套接字的MSG_OOB功能相关。该漏洞允许攻击者通过特定的send和recv操作触发使用后释放(UAF)问题,从而实现权限提升。修复版本改进了对OOB消息的管理逻辑以避免指针悬空问题。...
2025-8-8 10:43:0 | 阅读: 19 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
oob
memory
userspace
peek
chrome
Policy and Disclosure: 2025 Edition
Google Project Zero更新了漏洞披露政策,引入"90+30"模式,旨在加快补丁开发和提高采用率。然而,修复到达用户设备的时间延迟仍是一个挑战。为此,Project Zero推出"报告透明度"试验,在向厂商报告后一周内公开相关信息,以增加透明度并缩短漏洞生命周期,最终目标是让用户设备上的漏洞真正被修复。...
2025-7-29 14:54:0 | 阅读: 12 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
upstream
trial
gap
The Windows Registry Adventure #8: Practical exploitation of hive memory corruption
本文探讨了Windows注册表中的内存损坏漏洞及其利用方法。作者详细分析了基于hive的内存损坏漏洞类型,并展示了如何通过修改注册表结构实现内核对象控制和特权提升。文章还介绍了针对Windows 11的具体攻击过程,并强调了未来版本中需采取的缓解措施。...
2025-5-28 18:9:0 | 阅读: 14 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
memory
cmhive
windows
corruption
hives
The Windows Registry Adventure #7: Attack surface analysis
这篇文章探讨了Windows注册表的安全性及其潜在攻击面。作者详细分析了注册表的复杂性、内存损坏、引用计数错误和日志文件处理等漏洞,并展示了如何利用这些漏洞进行攻击。文章还讨论了模糊测试在发现这些问题中的应用和挑战。最终,微软修复了53个CVE漏洞,揭示了注册表作为本地特权提升目标的重要性。...
2025-5-23 09:5:0 | 阅读: 37 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
security
memory
windows
hives
corruption
Breaking the Sound Barrier Part I: Fuzzing CoreAudio with Mach Messages
文章描述了通过Mach IPC消息作为攻击向量,在MacOS系统守护进程coreaudiod中发现并利用类型混淆漏洞的过程。作者使用模糊测试和逆向工程方法,最终报告该漏洞并被修复。...
2025-5-9 17:38:0 | 阅读: 10 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
hals
harness
fuzzer
coreaudio
objectmap
The Windows Registry Adventure #6: Kernel-mode objects
本文详细介绍了Windows注册表的内部结构,包括_HHIVE和_CMHIVE结构体的作用与功能。_HHIVE负责管理内存状态、文件操作和同步锁等低级功能;_CMHIVE则处理安全描述符缓存、事务管理和键控制块(KCB)等高级功能。KCB是键管理的核心对象,通过树形结构实现高效的键查找与操作。...
2025-4-16 21:19:0 | 阅读: 12 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
kcb
memory
windows
hives
ptr64
Blasting Past Webp
这篇文章分析了苹果在2023年9月修复的两个安全漏洞(CVE-2023-41064和CVE-2023-41061),这些漏洞被NSO集团用于零点击iMessage攻击。攻击者通过伪装成PassKit附件的恶意WebP图像触发内存损坏漏洞,并利用复杂的堆溢出技术实现远程代码执行。苹果和谷歌迅速修复了该问题,并指出这种攻击依赖于文件扩展名伪装以绕过安全检查。...
2025-3-26 17:30:0 | 阅读: 33 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
0x0000
pkpass
tiff
huffman
analysis
Windows Bug Class: Accessing Trapped COM Objects with IDispatch
read file error: read notes: is a directory...
2025-1-30 17:57:0 | 阅读: 35 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
library
windows
client
stdfont
stdole
Windows Exploitation Tricks: Trapping Virtual Memory Access (2025 Update)
Posted by James Forshaw, Google Project Zero Back in 2021 I wrote a blog post about various wa...
2025-1-30 17:57:0 | 阅读: 7 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
windows
12345
memory
client
remote
The Windows Registry Adventure #5: The regf file format
Posted by Mateusz Jurczyk, Google Project Zero As previously mentioned in the second installme...
2024-12-19 19:3:0 | 阅读: 11 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
security
windows
subkey
hives
memory
The Qualcomm DSP Driver - Unexpectedly Excavating an Exploit
Posted by Seth Jenkins, Google Project ZeroThis blog post provides a technical analysis of exploit...
2024-12-16 06:11:0 | 阅读: 39 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
fastrpc
adsprpc
mutex
8227
93168
Windows Tooling Updates: OleView.NET
Posted by James Forshaw, Google Project ZeroThis is a short blog post about some recent improveme...
2024-12-13 07:27:0 | 阅读: 14 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
proxy
windows
powershell
library
client
Simple macOS kernel extension fuzzing in userspace with IDA and TinyInst
Posted by Ivan Fratric, Google Project Zero Recently, one of the projects I was involved in had...
2024-11-22 01:53:0 | 阅读: 12 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
tinyinst
loader
av1
harness
userspace
From Naptime to Big Sleep: Using Large Language Models To Catch Vulnerabilities In Real-World Code
Posted by the Big Sleep team Introduction In our previous post, Project Naptime: Evaluating Off...
2024-11-1 23:12:0 | 阅读: 6 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
icol
sqlite3
rowid
assertion
The Windows Registry Adventure #4: Hives and the registry layout
Posted by Mateusz Jurczyk, Google Project Zero To a normal user or even a Win32 application de...
2024-10-26 01:30:0 | 阅读: 22 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
hives
windows
machine
security
loaded
Effective Fuzzing: A Dav1d Case Study
Guest post by Nick Galloway, Senior Security Engineer, 20% time on Project ZeroLate in 2023, whil...
2024-10-4 01:1:0 | 阅读: 11 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
dav1d
sf
fuzzer
tile
memory
The Windows Registry Adventure #3: Learning resources
read file error: read notes: is a directory...
2024-6-28 00:51:0 | 阅读: 11 |
收藏
|
Project Zero - googleprojectzero.blogspot.com
windows
microsoft
security
dbgprintex
kcb
Previous
0
1
2
3
4
5
6
7
Next