TimeAxis
752 subscribers
543 photos
9 videos
5 files
326 links
GZTime's personal channel.
Download Telegram
Forwarded from 不存在的世界
蓝桥杯网络安全春秋挑战赛 Q&A
摘录几个过于生草的:
- 必须要使用 Windows 系统,MacOS 和 Linux 都靠边站
- 不可以使用 cURL、pip、wget、clone、git 等命令安装环境
🤡74
Forwarded from RSS to Telegram Bot
Debian 12 "bookworm" released

After 1 year, 9 months, and 28 days of development, the Debian project is proud to present its new stable version 12 (code name “bookworm”).

via Debian News
突然发现文档的网站有很多来自 bing 的流量,然后一搜发现它都变成这样了(草x
🥰10
你小米真的是……
打比赛关机了一天,开机插电源,电量直接从 86% 变成 0%???

这电池是不是要爆炸了
_(´ཀ`」 ∠)__
😁3🤯2
Forwarded from LoopDNS资讯播报
重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限

漏洞编号:CVE-2023-34312
重要等级:重要
影响范围:QQ 9.7.8.29039 — 9.7.8.29039 TIM 3.4.5.22071 — 3.4.7.22084

原理:
腾讯QQ子组件 QQProtect 和 QQProtectEngine.dll 存在任意地址写入安全漏洞,由于 QQProtect.exe 没有ASLR(地址空间布局随机化)保护攻击者可以结合两个漏洞在 QQProtect.exe 进程中加载恶意的 DLL,并获取 NT Authority\SYSTEM shell 且攻击过程几乎无感

组件目录:ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin

处置建议:建议更新程序到最新版本,阻止该组件将会影响程序通信问题

补充:"Write-What-Where" (WWW) 常用于描述某些类型的漏洞攻击,特别是在操作系统的内存管理中。"Write-What-Where"的字面意思就是“写入什么(Write What),写入何处(Write Where)”。

在一个典型的"Write-What-Where"漏洞中,攻击者可以控制两个关键的因素:

写入内容(What):即攻击者可以控制要写入内存的具体数据。
写入位置(Where):即攻击者可以控制数据写入的内存地址。
攻击者利用这种漏洞,可以修改程序的运行方式,或者破坏系统的内存,从而造成严重的安全问题。这可能导致各种严重的后果,如任意代码执行,权限升级等。

相关资料: CVE
😱3
《喜》
🤯10
大学生,什么都会很正常吧!
#macOS

RAM Disk 很好地缓解了我的硬盘焦虑🤤

下面的命令可以创建一个 1GB 的内存盘w


diskutil erasevolume APFS 'Tmp' `hdiutil attach -nobrowse -nomount ram://209715
2

如果想要删除,则按照对应的 /dev/disk? 进行:


umount /dev/disk?s?
hdiutil detach /dev/disk?
🤔6🤯2🫡1
_(:з」∠)_
🤩14
Forwarded from 〄FW
被长春航展里的东北话指示牌笑死了。 source
🤣6