- PoC2013的一个hack game,这个模型连接了真实的SCADA系统,本身也是模拟真实设施建造的,攻击者要绕过拦截入侵系统,破坏火车和塔台的工作 我在:🔗 网页链接
- 拿到Syscan360安全会议 VIP票数张,想要参加大会的朋友请私信我哦!会议官网:🔗 网页链接 议题阵容很强大~
- @tombkeeper 今年3月在Cansecwest上公布的x64绕过ASLR的方法被修补了,SRD Blog详解原理和修复方法:🔗 网页链接 Mitigating the LdrHotPatchRoutine DEP/ASLR bypass with MS13-063 ,可惜漏洞致谢只感谢了VUPEN展开全文
- 最近发现不知何时Chrome沙箱已经加上win8 disable win32k call了,秒杀所有win32k 0day啊,win8的安全新特性微软自己的IE10都还没用上,Chrome都抢先用了,disable win32k call+权限限制,现在在Pwn2own(Win8?)上恐怕用过Chrome沙箱的Windows内核漏洞的难度已经远超过发现沙箱接口漏洞了展开全文
- 🔗 网页链接 精巧的思路!我六年前就知道这个机制甚至还发现过类似的第三方漏洞,但居然没有再深入想一步这个居然可以通过跳转直接触发为信息泄漏/拒绝服务,真是遗憾,膜拜j00ru。
- APT1的报告发布后推上各大牛比如Cesar Cerrudo, Charlie Miller 均表示天朝有政府赞助的黑客实在太赞了,纷纷要求加入天朝或本国政府效仿学习
- dragosr: CanSecWest 2013: Yu Yang "@tombkeeper" will be talking about DEP/ASLR bypass without ROP/JIT
- Internet Explorer Select Element Remote Code Execution - CVE-2011-1999 ? 🔗 网页链接
- Mark Dowd & Tarjei Mandt(kernelpool)在HIBTCon的最新paper "iOS6 Security" 🔗 网页链接 @dm557
- pod2g这哥们的经历跟我太像了,从小就玩6502汇编(ZX81计算机)+ 读汇编比读高级语言舒服 + HACK ROM改代码提升消费级电子产品的性能 + 挖漏洞基本靠肉眼,完全一致。
- IDA 6.3貌似有个问题,Analysis时如果开着function window,速度会非常慢,关闭就好了 @dm557