洞见简报【2022/7/14】
2022-7-15 08:20:45 Author: 洞见网安(查看原文) 阅读量:36 收藏

洞见网安 2022-07-14


0x1 Chrome V8命令执行漏洞(CVE-2022-1310)分析

VLab Team 2022-07-14 19:01:55

本文简单介绍V8的垃圾回收机制,然后结合具体漏洞PoC代码分析漏洞成因。


0x2 CVE-2022-22947 SpringCloud GateWay SPEL RCE分析

安全日记 2022-07-14 18:50:39

声明:本公众号文章来自作者日常学习笔记或授权后的网络转载,切勿利用文章内的相关技术从事任何非法活动,因此产生


0x3 『红蓝对抗』Mysql 任意文件读取漏洞 Web 层攻击链拓展

宸极实验室 2022-07-14 17:22:25

简单拓展一下Mysql Client 任意文件读取漏洞在Web层面的可利用方式


0x4 CommonCollections1 Gadget分析

Tide安全团队 2022-07-14 17:03:07

总结下通过动态代理调用AnnotationInvocationHandler.invoke(),AnnotationInvocationHandler对象构造时传入LazyMap,在调用其invoke方法时会执行


0x5 物联网安全技术丨某摄像头存在通用未授权命令执行漏洞

IOTsec Zone 2022-07-14 16:00:44

精华文章,点击查看学习


0x6 Cobaltstrike狩猎与对抗

雷神众测 2022-07-14 15:00:58

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


0x7 一次 DLL 劫持实战

backdoor 2022-07-14 14:11:44

一次 DLL 劫持实战


0x8 脱壳小子-java anti-decompiler保护脱壳

yougar0x00的赛博时空 2022-07-14 13:56:19

白嫖小子的脱壳心得


0x9 从 data 段中加载 PE Executable —— 2022-蓝帽杯-Reverse-Loader Writeup

跳跳糖社区 2022-07-14 13:27:35

从 data 段中加载 PE Executable —— 2022-蓝帽杯-Reverse-Loader Writeup


0xa CVE-2020-xxxx:Jackson-databind RCE

七芒星实验室 2022-07-14 12:38:25

影响范围jackson-databind before 2.9.10.4jackson-databind b


0xb 实战 | 记一次艰难的任意文件下载漏洞挖掘和总结思考

HACK学习呀 2022-07-14 12:30:54


0xc 浅谈智能手机取证——技术篇

中国保密协会科学技术分会 2022-07-14 12:00:10

智能手机已经成为日常生活中不可或缺的工具,广泛应用在线上购物、电子支付、网络社交、出行导航等。


0xd 漏洞考古之永恒之蓝(ms17-010)复现总结

网络安全自修室 2022-07-14 11:51:01

永恒之蓝复现


0xe Discord钓鱼攻击案例分析

承影安全团队ChengYingTeam 2022-07-14 11:00:59

Discord钓鱼攻击案例分析及安全建议


0xf 【已复现】Nodejs Dll 劫持漏洞(CVE-2022-32223)安全风险通告

奇安信 CERT 2022-07-14 10:25:36

奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。安全通告近日,奇安信CERT监测到


0x10 【技术分享】从Java反序列化漏洞题看CodeQL数据流

安全客 2022-07-14 10:00:30

本文的漏洞分析文章一道shiro反序列化题目引发的思考 ,看本文之前看完这漏洞分析会更好的理解。


0x11 绕过WAF和多个防护软件提权案例

潇湘信安 2022-07-14 09:00:41

记录因存在WAF和多个防护而无法提权的问题


0x12 严重的Parse Server漏洞影响导致Apple Game Center的身份验证绕过

郑州网络安全 2022-07-14 08:30:48

Parse Server是GitHub上的一个开源项目,它为 iOS、macOS、Android和tvOS提


0x13 HW:iOS测评

计算机与网络安全 2022-07-14 08:22:24

身份鉴别、访问控制、恶意代码防范机制测评


0x14 微软警告针对10,000多个组织的大规模AiTM网络钓鱼攻击

网络研究院 2022-07-14 05:05:03

攻击者随后使用被盗的凭据和会话 cookie 访问受影响用户的邮箱,并对其他目标执行后续商业电子邮件泄露 (BEC) 活动。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486014&idx=1&sn=e5b93f28591b18bc599679530f0a960e&chksm=9bdf9a1caca8130a0b5c853f746f740f1cee086b66b9e3ff8b0c711b915d6003de27e81efb7a#rd
如有侵权请联系:admin#unsafe.sh