unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
HEX ADVENT 2025: Crack the Advent, Conquer the Threat
2025-11-17 23:59:4 | 阅读: 4 |
收藏
|
0day Fans - starlabs.sg
prize
pools
eligibility
advent
sgt
HEX ADVENT 2025: Rules & Information
InformationThis is a solo CTF event open to women residing in Singapore or Malaysia.To registe...
2025-11-10 00:0:0 | 阅读: 2 |
收藏
|
Blogs on STAR Labs - starlabs.sg
forbidden
competition
sgt
ctfd
eligible
Breaking Into a Brother (MFC-J1010DW): Three Security Flaws in a Seemingly Innocent Printer
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,所以我得先通读一遍,抓住关键点。 文章主要讲的是Brother MFC-J1010DW打印机的三个漏洞。第一个漏洞是通过SNMP绕过认证,获取序列号从而推导默认密码。第二个是固件回滚,允许降级到旧版本。第三个是Referer头的缓冲区溢出,导致远程代码执行。 用户的需求是用中文总结,不需要开头的引导语,直接描述内容。我需要确保在100字以内涵盖所有关键点:三个漏洞、影响、攻击链以及潜在风险。 首先,确定每个漏洞的核心:SNMP获取序列号、固件回滚、缓冲区溢出。然后,说明这些漏洞如何被利用:从获取密码到降级固件,再到执行任意代码。 最后,强调攻击者可以完全控制打印机,并建议用户采取的安全措施。这样总结既全面又简洁。 </think> 研究人员发现Brother MFC-J1010DW打印机存在三个漏洞:通过SNMP绕过认证获取序列号推导默认密码、无认证固件回滚至旧版本、HTTP Referer头缓冲区溢出导致远程代码执行。攻击者可借此完全控制打印机,在屏幕上显示任意消息或进行更严重攻击。建议用户更新固件、禁用SNMP、更改默认密码并隔离打印机网络以降低风险。...
2025-11-3 00:0:0 | 阅读: 39 |
收藏
|
Blogs on STAR Labs - starlabs.sg
firmware
salt
printer
swd
chip
Summer Pwnables: lz1 Solution
文章描述了一种通过利用lz1/lz77解压算法中的缓冲区溢出漏洞来实现远程代码执行的方法。攻击者构造恶意压缩数据,触发栈溢出并利用ROP链实现代码执行,最终获得系统控制权。...
2025-9-15 00:0:0 | 阅读: 9 |
收藏
|
Blogs on STAR Labs - starlabs.sg
payload
lz1
overflow
lz77
Summer Pwnables: Temporal Paradox Engine Solution
这篇文章介绍了一个Linux内核漏洞利用挑战“paradox_engine”,涉及时间线和事件的数据结构。关键在于PARADOX_CREATE_EVENT ioctl调用中的一个漏洞:当创建事件并指定因果事件ID时,若因果事件ID与当前事件ID相同,则会形成无限循环的依赖链。释放文件描述符时会引发无限循环的依赖链释放问题。参与者需通过跨缓存利用技术(如内存喷射)将受害事件所在的slab页面重新分配给其他对象,并结合特定缓存对象(如msg_msg或pipe_buffer)实现任意读写或ROP攻击。最终三位学生成功解决该问题。...
2025-9-15 00:0:0 | 阅读: 8 |
收藏
|
Blogs on STAR Labs - starlabs.sg
tl
temporal
paradox
refcount
slab
Lost in Translation: Apache Vulnerabilities That Don't Count (Literally)
在2024年的安全研究中发现Apache项目中的两个未被CVE记录的漏洞。第一个是Apache Pony Mail Foal中的服务器端请求伪造(SSRF)漏洞;第二个是whimsy.apache.org中的远程代码执行漏洞。尽管这些漏洞已负责任披露并修复,但仍未获得CVE编号。...
2025-9-11 00:0:0 | 阅读: 8 |
收藏
|
Blogs on STAR Labs - starlabs.sg
ruby2js
srv
whimsy
indata
github
[Updates] Summer Pwnables
Internal Security Department (ISD) sponsors a Summer Pwnables Challenge series for Singaporean students, offering prizes and exclusive collectibles. Participants can compete in three challenges, with eligibility limited to Singapore-based or Singaporean students. The top five solvers in each challenge receive SGD 100 and a book, while completing all challenges fastest wins SGD 512, 256, or 128. ISD focuses on safeguarding Singapore's internal security against threats....
2025-8-18 00:0:14 | 阅读: 12 |
收藏
|
0day Fans - starlabs.sg
singapore
isd
eugene
threats
prize
Summer Pwnables: When the Heat Rises, So Do the C-Shells
一场针对新加坡学生的黑客挑战赛火热开启!参赛者需利用Linux gzip工具漏洞触发反向shell并提交代码与分析报告。前几名完成任务者将获得签名书籍和现金奖励。...
2025-8-12 00:0:24 | 阅读: 1 |
收藏
|
0day Fans - starlabs.sg
prize
payload
lz1
legendary
singapore
My `Blind Date` with CVE-2025-29824
微软修补了Windows CLFS驱动中的CVE-2025-29824漏洞,该漏洞被用于勒索软件攻击链,通过入侵Cisco ASA防火墙并利用此漏洞实现权限提升。微软通过调整资源释放逻辑修复了该漏洞。...
2025-7-16 00:0:0 | 阅读: 36 |
收藏
|
Blogs on STAR Labs - starlabs.sg
fscontext2
cclfslogccb
clfs
fffffa83
Fooling the Sandbox: A Chrome-atic Escape
文章描述了作者通过分析CVE-2024-30088漏洞(Windows内核中的双重获取竞态条件),利用该漏洞实现从中等完整性级别到SYSTEM的权限提升,并进一步将其与Chrome渲染沙箱结合,通过绕过完整性级别检查和Job对象限制,最终实现从不受信任级别到SYSTEM的权限提升的过程。...
2025-7-10 00:0:0 | 阅读: 14 |
收藏
|
Blogs on STAR Labs - starlabs.sg
pagedata
sacl
security
dq
Solo: A Pixel 6 Pro Story (When one bug is all you need)
本文分析了在Pixel 6 Pro设备上利用Mali GPU漏洞的过程。通过物理内存喷射、页表喷射等技术绕过Android的安全机制(如App Sandbox和SELinux),成功将单一漏洞(CVE-2023-48409)转化为获取root权限的方法。...
2025-6-5 00:0:0 | 阅读: 10 |
收藏
|
Blogs on STAR Labs - starlabs.sg
12094
tl
tlstream
369
Gone in 5 Seconds: How WARN_ON Stole 10 Minutes
文章描述了通过分析CVE-2023-6241漏洞,在Pixel 8设备上利用Mali GPU驱动中的页UAF(Use-After-Free)漏洞实现任意内核代码执行的过程。该漏洞源于kbase_jit_grow函数中的竞态条件,在内存池填充过程中导致物理页分配与映射不一致。通过引入页错误和控制内存分配与释放,攻击者可实现对内核内存的任意读写,并最终获得root权限。...
2025-5-30 00:0:0 | 阅读: 9 |
收藏
|
Blogs on STAR Labs - starlabs.sg
mali
t8672
1881
delta
memory
Badge & Lanyard Challenges @ OBO 2025
文章介绍了Off-By-One 2025大会的SG徽章及活动设计。徽章采用复古风格界面和高分辨率LCD屏幕,并支持GIF动画显示。新增了多种硬件CTF挑战,包括红外通信、频率调制、分区加密等。同时引入了独特的lanyard解谜游戏,并隐藏了多个Easter egg提示信息。...
2025-5-28 00:0:0 | 阅读: 12 |
收藏
|
Blogs on STAR Labs - starlabs.sg
520
hardware
badge
bootloader
partitions
Breaking Out of Restricted Mode: XSS to RCE in Visual Studio Code
2024年4月发现Visual Studio Code(<=1.89.1)高危漏洞,攻击者可利用XSS升级为远程代码执行(RCE),即使在受限模式下。漏洞源于Jupyter笔记本错误渲染功能的JavaScript注入,通过恶意.ipynb文件或settings.json触发。攻击者可利用SVG文件中的脚本调用VS Code IPC接口实现代码执行。修复建议包括限制errorLocation内容及使用CSP策略。...
2025-5-14 00:0:0 | 阅读: 10 |
收藏
|
Blogs on STAR Labs - starlabs.sg
vscode
notebook
pathsep
CimFS: Crashing in memory, Finding SYSTEM (Kernel Edition)
研究人员在Windows 11的cimfs.sys驱动中发现并利用了一个内核0day漏洞。通过认证绕过和模糊测试,他们找到了多个漏洞,并成功利用OOBR(出界读取)漏洞实现本地权限提升。该漏洞影响深远,展示了在现代安全防护下发现新攻击面的重要性。...
2025-3-25 00:0:0 | 阅读: 6 |
收藏
|
Blogs on STAR Labs - starlabs.sg
cim
cimfs
00000027
00007fff
fffffb84
STAR Labs Windows Exploitation Challenge 2025 Writeup
文章描述了一个Windows内核驱动中的竞态条件漏洞,该漏洞可能导致内存损坏和使用已释放的内存。通过分析驱动结构和操作流程,作者发现空桶函数未正确锁定互斥锁,导致竞态条件发生。利用该漏洞,作者通过多线程测试触发竞态条件,并通过伪造对象实现任意读写,最终获得系统权限。...
2025-3-17 00:0:0 | 阅读: 6 |
收藏
|
Blogs on STAR Labs - starlabs.sg
dqe
blink
refcount
np
Mali-cious Intent: Exploiting GPU Vulnerabilities (CVE-2022-22706 / CVE-2021-39793)
Imagine downloading a game from a third-party app store. You grant it seemingly innocuous permission...
2025-2-2 00:0:0 | 阅读: 31 |
收藏
|
Blogs on STAR Labs - starlabs.sg
wr
stage
insmod
memory
mali
CVE-2024-26230: Windows Telephony Service - It's Got Some Call-ing Issues (Elevation of Privilege)
Executive SummaryCVE-2024-26230 is a critical vulnerability found in the Windows Telephony Service...
2025-1-24 00:0:0 | 阅读: 14 |
收藏
|
Blogs on STAR Labs - starlabs.sg
telephony
windows
memory
tapisrv
Celebrating 7 Years of STAR Labs SG
2025-1-12 00:0:0 | 阅读: 12 |
收藏
|
Blogs on STAR Labs - starlabs.sg
pwn2own
sg
jacob
renovation
soo
STAR Labs 2025 New Year Exploitation Challenge
2025-1-1 00:0:0 | 阅读: 12 |
收藏
|
Blogs on STAR Labs - starlabs.sg
verse
windows
laoshi
gu
Previous
1
2
3
4
5
6
7
8
Next