Forwarded from 不存在的世界
蓝桥杯网络安全春秋挑战赛 Q&A
摘录几个过于生草的:
- 必须要使用 Windows 系统,MacOS 和 Linux 都靠边站
- 不可以使用 cURL、pip、wget、clone、git 等命令安装环境
摘录几个过于生草的:
- 必须要使用 Windows 系统,MacOS 和 Linux 都靠边站
- 不可以使用 cURL、pip、wget、clone、git 等命令安装环境
🤡7❤4
Forwarded from 层叠 - The Cascading
acme.sh 发布 3.0.6 版本,修正远程代码执行问题。
我们建议订户尽快更新。
https://github.com/acmesh-official/acme.sh/releases/tag/3.0.6
thread: /4232
#Security #acmesh
我们建议订户尽快更新。
https://github.com/acmesh-official/acme.sh/releases/tag/3.0.6
thread: /4232
#Security #acmesh
GitHub
Release Fix important remote exec bug · acmesh-official/acme.sh
Please all upgrade.
#4659
#4659
Forwarded from RSS to Telegram Bot
Debian 12 "bookworm" released
After 1 year, 9 months, and 28 days of development, the Debian project is proud to present its new stable version 12 (code name “bookworm”).
via Debian News
After 1 year, 9 months, and 28 days of development, the Debian project is proud to present its new stable version 12 (code name “bookworm”).
via Debian News
Forwarded from LoopDNS资讯播报
重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限
漏洞编号:CVE-2023-34312
重要等级:重要
影响范围:QQ 9.7.8.29039 — 9.7.8.29039 TIM 3.4.5.22071 — 3.4.7.22084
原理:腾讯QQ子组件 QQProtect 和 QQProtectEngine.dll 存在任意地址写入安全漏洞,由于 QQProtect.exe 没有ASLR(地址空间布局随机化)保护攻击者可以结合两个漏洞在 QQProtect.exe 进程中加载恶意的 DLL,并获取 NT Authority\SYSTEM shell 且攻击过程几乎无感
组件目录:ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin
处置建议:建议更新程序到最新版本,阻止该组件将会影响程序通信问题
补充:"Write-What-Where" (WWW) 常用于描述某些类型的漏洞攻击,特别是在操作系统的内存管理中。"Write-What-Where"的字面意思就是“写入什么(Write What),写入何处(Write Where)”。
在一个典型的"Write-What-Where"漏洞中,攻击者可以控制两个关键的因素:
写入内容(What):即攻击者可以控制要写入内存的具体数据。
写入位置(Where):即攻击者可以控制数据写入的内存地址。
攻击者利用这种漏洞,可以修改程序的运行方式,或者破坏系统的内存,从而造成严重的安全问题。这可能导致各种严重的后果,如任意代码执行,权限升级等。
相关资料: CVE
漏洞编号:CVE-2023-34312
重要等级:重要
影响范围:QQ 9.7.8.29039 — 9.7.8.29039 TIM 3.4.5.22071 — 3.4.7.22084
原理:腾讯QQ子组件 QQProtect 和 QQProtectEngine.dll 存在任意地址写入安全漏洞,由于 QQProtect.exe 没有ASLR(地址空间布局随机化)保护攻击者可以结合两个漏洞在 QQProtect.exe 进程中加载恶意的 DLL,并获取 NT Authority\SYSTEM shell 且攻击过程几乎无感
组件目录:ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin
处置建议:建议更新程序到最新版本,阻止该组件将会影响程序通信问题
补充:"Write-What-Where" (WWW) 常用于描述某些类型的漏洞攻击,特别是在操作系统的内存管理中。"Write-What-Where"的字面意思就是“写入什么(Write What),写入何处(Write Where)”。
在一个典型的"Write-What-Where"漏洞中,攻击者可以控制两个关键的因素:
写入内容(What):即攻击者可以控制要写入内存的具体数据。
写入位置(Where):即攻击者可以控制数据写入的内存地址。
攻击者利用这种漏洞,可以修改程序的运行方式,或者破坏系统的内存,从而造成严重的安全问题。这可能导致各种严重的后果,如任意代码执行,权限升级等。
相关资料: CVE
😱3
#macOS
因为好奇而搜了一下,一些意料之外的使用方式……
“复制一张图片,在“简介”窗口顶部,点按小图标,然后粘贴来替换。”
https://support.apple.com/zh-cn/guide/mac-help/mchlp2313/mac
因为好奇而搜了一下,一些意料之外的使用方式……
“复制一张图片,在“简介”窗口顶部,点按小图标,然后粘贴来替换。”
https://support.apple.com/zh-cn/guide/mac-help/mchlp2313/mac
Apple Support
在 Mac 上自定义文件夹和文件的外观
在 Mac 上的访达中,通过颜色、符号或表情符号自定义文件夹,以及选取图片或图标替换文件或文件夹的图标。
🤯6