
- 字节跳动无恒实验室
- 无恒实验室是由字节跳动资深安全研究人员组成的专业攻防研究实验室 实验室成员具备极强实战化攻防能力,致力保障字节跳动的用户安全
10月24日,首届GeekCon在上海举办,字节跳动无恒实验室携最新研究《打开上帝模式-DMA注入获取BitLocker加密的硬盘数据》亮相大会。
近日,BugSWAT 2023在东京顺利落幕,字节跳动无恒实验室研究员受邀参加主题演讲。
北京时间5月11日-12日,Black Hat Asia 2023(亚洲黑帽大会)在新加坡召开。
2月27日-3月3日,国际安全顶会NDSS 2023在美国加州举办,来自字节跳动无恒实验室的研究论文《Post-GDPR Threat Hunting on Android Phones: Dissecting OS-level Safeguards of User-unresettable Identifiers》被NDSS 2023收录。
无恒实验室在近期的安全研究中,对于SELinux的攻击面和攻击方法有一些研究成果,特此分享给大家,希望与业内进行学习交流。
LaunchAnywhere是安卓最为经典的漏洞类型之一,现在被Google称为Intent Redirection:https://support.google.com/faqs/answer/9267555?hl=en。
10月20日,论文项目组成员A/Prof Guangdong Bai、Dr Kailong Wang现场参加MobiCom2022并发表演讲。
随着移动互联网的高速发展,人们的生产生活也逐渐从PC电脑端转移到手机等移动端,各类移动App也如雨后春笋般产生。
最近@hungtt28 在博客公开了他的fullchian利用,其中沙箱逃逸用到了CVE-2021-30633,无恒实验室之前也编写过该漏洞的相关利用,博客文章公开后也受到一些启发,下面将分享一下无恒实验室针对CVE-2021-30633漏洞的一些心得体会,希望与业内进行学习交流。
10月31日,第十届KCon安全大会上,字节跳动无恒实验室安全研究员秦时、卢昊良、吴帆同学带来了《你的智能硬件出卖了你的信息—浅谈办公及教育场景硬件供应链安全》的议题。
GEN 是一个基于 GORM 的安全 ORM 框架,其主要通过代码生成方式实现 GORM 代码封装。旨在安全上避免业务代码出现 SQL 注入,同时给研发带来最佳用户体验。
由于很多黑产模块商业化。导致对抗异常激烈,商业化模块具备各种对抗功能,当恶意样本,黑产工具集成了商业化模块后,会具备很强的对抗能力。
上月中旬,CVE-2021-22555被公开披露,该漏洞在KCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸。
从6月18日以来共发现恶意组件超过1000+,下载量超过1.8w+,平均每个恶意组件下载次数达到了18次,其中恶意包botframework-streaming下载量高达5422次,为所有发现恶意组件中下载量最大的。
该议题聚焦于Android权限管控机制的一些常见问题和设计缺陷,通过历史多个安全漏洞,提出了系统权限管控设计的4条基本原则,以此来提醒和帮助厂家提高系统权限认证模型的安全性。
近日谷歌公开了四个在野0day,其中CVE-2021-30551是一个v8类型混淆的漏洞,对市面上一些内置浏览器均有影响,下面无恒实验室将根据p0公开的内容对漏洞的利用做一个简单的分享。
2020年12月13日,网络安全公司FireEye发布分析报告,称全球最著名的网络安全软件供应商SolarWinds遭受供应链攻击并被植入木马后门,影响版本为2019.4 HF 5 - 2020.2.1:使用该产品的机器可被攻击者完全操控。
本文从外挂分类讲起,给大家一个初步感性认知,之后对占比高达90%以上的内存修改挂的快速分析技巧进行详细介绍。
一款游戏在开发完成上线测试前,可能存在一些日后导致严重危害的安全漏洞如:协议漏洞、服务器宕机、内存变速、隐私合规等。
fuzzing二进制目前有很多流派,但都大同小异,目的都是以最快的速度产生样本覆盖更多的code path,显然在这个过程中以code coverage作为整个fuzzer的驱动导向是最科学的,也就是覆盖率引导的灰盒模糊测试技术CGF(Coverage-based Greybox Fuzzing),这里有必要对这个最为核心的技术背景做些介绍。
为什么原型链污染能结合模板引擎能达到这样的效果?模板引擎究竟是如何工作的?除了原型链污染,还有其他方式也能达到同样的效果吗?带着这样的疑问,无恒实验室成员决定对nodejs模板引擎的内在机制进行一些探索。
关注
1
粉丝
24