点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
白泽带你读论文|RSFUZZER
如需转载请注明出处,侵权必究。论文题目:RSFUZZER: Discovering Deep SMI Handler Vulnerabilities in UEFI Firmware with Hyb...
【S&P 2022论文分享】以Protocol为中心的UEFI固件SMM提权漏洞静态检测
前言本文根据英文原文“Finding SMM Privilege-Escalation Vulnerabilities in UEFI Firmware with Protocol-Centric S...
以 Roshtyak 后门为例介绍恶意软件的自保护、逃逸等技巧(二)
异常检查此外,Roshtyak包含设置自定义向量异常处理程序的检查,并有意触发各种异常,以确保它们都按预期得到处理。Roshtyak使用RtlAd...
反调试之RtlAddVectoredExceptionHandler
在Guloader加载器代码的开头,第一层shellcode解密完成后,接着会对比DJB2算法得到的哈希来获取特定的API函数。如下对比特定hash来导入API函数:F0D2CE31 == ...
UEFI安全漏洞的挖掘、防御与检测之道(下篇)
在这篇文章中,我们继续为读者分享与SMM漏洞相关的知识、工具和方法。(接上文UEFI安全漏洞的挖掘、防御与检测之道(上篇))TOCTOU攻击类型说明有时,即使在嵌套指针上调用SmmIsBufferOu...
美国《网络安全事件与漏洞响应指南》解读
摘要:为有效应对日益加剧的网络安全威胁,落实美国拜登政府“关于加强国家网络安全”行政令要求,美国国土安全部网络安全与基础设施安全局于 2021 年 11 月发布《网络安全事件与漏洞响应指南》。该指南主...
基于Binary Ninja的静态污点分析:以MySQL Cluster漏洞为例(上)
污点分析是一种挖掘安全漏洞的有效手段,即使对于大型代码库,也是如此。我的同事Lucas Leong最近演示了如何使用Clang Static Analyzer和CodeQL,通过污点分析来建模和查找M...