
基于静态和动态分析的Android应用漏洞挖掘方法
译文声明:本文是翻译文章,文章原作者ieee,文章来源:ieeexplore.ieee.org 译文仅供参考,具体内容表达以及含义原文为准 摘要 由于Android应用静态分析和动态分析两种漏洞挖掘方法的优势和局限性,本文提出了一…
译文声明:本文是翻译文章,文章原作者ieee,文章来源:ieeexplore.ieee.org 译文仅供参考,具体内容表达以及含义原文为准 摘要 由于Android应用静态分析和动态分析两种漏洞挖掘方法的优势和局限性,本文提出了一…
译文声明 本文是翻译文章,文章原作者windows-internals,文章来源:windows-internals.com 原文地址:https://windows-internals.com/exploiting-a-simple-vulnerability-in-35-easy-steps-or-less/ 译文仅供参…
0x01 漏洞背景 2020年11月01日, 360CERT监测到国外安全研究人员simon 通过fuzz 在Linux 内核的ebpf模块中发现一个越界读写的漏洞,可导致权限提升,CVE编号: CVE-2020-27194。 该漏洞是由于eBPF验证程序…
译文声明 本文是翻译文章,文章原作者zerodayinitiative.com,文章来源:zerodayinitiative 原文地址:https://www.zerodayinitiative.com/blog/2020/5/20/cve-2020-8871-privilege-escalation-in-parallels-desk…