TuDoor
*
Только не королевская династия, я скорее династия
В общем к сути, собралась как то в Окледе (богоспасаемые штаты) группа хитрых азиатов.
Слово за слово, все скатилось к перечитыванию
основной тезис которого как известно гласит, пойди и отрави DNS ближнего своего.
Ну и как водится дочитались до дыр в
*
Рекомендую к осмыслению саму страничку и линки внизу.
Среда чюваки
#DNS #DOS #cachepoison
*
Только не королевская династия, я скорее династия
DNS.В общем к сути, собралась как то в Окледе (богоспасаемые штаты) группа хитрых азиатов.
Слово за слово, все скатилось к перечитыванию
RFC и трудов Дэна Камински (мир праху его), основной тезис которого как известно гласит, пойди и отрави DNS ближнего своего.
Ну и как водится дочитались до дыр в
BIND, PowerDNS и Microsoft DNS и всего сопутствующего.*
Рекомендую к осмыслению саму страничку и линки внизу.
Среда чюваки
#DNS #DOS #cachepoison
👍17🔥3😱3
This media is not supported in your browser
VIEW IN TELEGRAM
WhatsApp extension manipulation
*
Что с телегой, что вацапом, это даже комментировать не хочется, когда юзер сам ставит APK и дает ему разрешения.
Когда там последний zeroClick был, 2 года назад ? )
*
POC
#FU
*
Что с телегой, что вацапом, это даже комментировать не хочется, когда юзер сам ставит APK и дает ему разрешения.
Когда там последний zeroClick был, 2 года назад ? )
*
POC
#FU
👍24🔥8😱5
А вы читали когда либо спецификации на
*
Документ серьезный, даже
*
Open Source C&C Specification
C&C ? 👍*
Документ серьезный, даже
RFC присутствует*
Open Source C&C Specification
👍10🔥4
SLUBStick - атака на кэш ядра linux
*
Суть атаки сводится к перекрестному кэшированию ядра, перетекает из
Затестили на: ядра 5.9 и 6.2 _ x32/x64
Но то ладно, интересно другое, использовались
Но то ладно, защита ядер
*
В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit
*
За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения
*
Жирный хрустящий slubstick.pdf
#linux #vuln
*
Суть атаки сводится к перекрестному кэшированию ядра, перетекает из
limited heap в возможность произвольного чтения и записи в памяти (а это LPE и escape docker).Затестили на: ядра 5.9 и 6.2 _ x32/x64
Но то ладно, интересно другое, использовались
9 CVE -)Но то ладно, защита ядер
SMEP/SMAP/KASLR - в упор не видят атаки -)*
В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit
*
За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения
*
Жирный хрустящий slubstick.pdf
#linux #vuln
🔥15👍6
This media is not supported in your browser
VIEW IN TELEGRAM
GhostWrite уязвимость CPU
*
Ну если совсем коротко то: атака нарушает все что можно,
GhostWrite записывает и читает произвольную физическую память на затронутых
*
ЗаБилдить:
*
POC exploit
*
WriteUp wtf
#kernel #cpu
*
Ну если совсем коротко то: атака нарушает все что можно,
песочница/контейнер/виртуальные машины.GhostWrite записывает и читает произвольную физическую память на затронутых
ЦП RISC-V*
ЗаБилдить:
gcc -march="rv64gvzve64x" ghostwrite.c -o ghostwrite
*
POC exploit
*
WriteUp wtf
#kernel #cpu
👍16😱8🔥4