0x0前言 p0的nedwill在同事的帮助下:)完成了iOS12.2越狱,这是一个UAF的洞,是通过tfp0的方式来拿到内核代码执行的权限,了,一般的利用方式我们都还是比较熟悉了,而且UAF的利用方...
PAM 2024 论文录用列表
The Passive and Active Measurement (PAM)会议关注网络测量和分析领域的研究工作 (同类型会议还有IMC),也是CCF C类会议,2024年共录用27篇(2022:...
APT-C-35(肚脑虫)利用RemcosRAT远控攻击活动分析
APT-C-35 肚脑虫APT-C-35(肚脑虫)组织,又称Donot,是一个针对巴基斯坦、斯里兰卡等印度周边国家政府机构等领域进行网络间谍活动,以窃取敏感信息为主的攻击组织。在对该组织追...
Confucius(摩罗桫)的老样本分析回顾Cyber Advisory No 91.inp
旧笔记回顾,目前想给自己提的问题如下:1)应用层软件漏洞如何挖掘到exploit样本?2)应用层的exploit样本如何在端点进行检测告警或拦截?3)如何发现针对地区或存在定向性攻击的恶意文件?4)如...