Artwork

المحتوى المقدم من dayzerosec. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة dayzerosec أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !

Excavating Exploits and PHP Footguns

1:12:18
 
مشاركة
 

Manage episode 462185032 series 2606557
المحتوى المقدم من dayzerosec. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة dayzerosec أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

This week features a mix of topics, from polyglot PDF/JSON to android kernel vulnerabilities. Project Zero also publishes a post about excavating an exploit strategy from crash logs of an In-The-Wild campaign.

Links and vulnerability summaries for this episode are available at: https://dayzerosec.com/podcast/269.html

[00:00:00] Introduction

[00:07:48] Attacking Hypervisors - From KVM to Mobile Security Platforms

[00:12:18] Bypassing File Upload Restrictions To Exploit Client-Side Path Traversal

[00:19:41] How an obscure PHP footgun led to RCE in Craft CMS

[00:34:44] oss-security - RSYNC: 6 vulnerabilities

[00:42:13] The Qualcomm DSP Driver - Unexpectedly Excavating an Exploit

[00:59:59] security-research/pocs/linux/kernelctf/CVE-2024-50264_lts_cos/docs/exploit.md

[01:10:35] GLibc Heap Exploitation Training

Podcast episodes are available on the usual podcast platforms:

-- Apple Podcasts: https://podcasts.apple.com/us/podcast/id1484046063

-- Spotify: https://open.spotify.com/show/4NKCxk8aPEuEFuHsEQ9Tdt

-- Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy9hMTIxYTI0L3BvZGNhc3QvcnNz

-- Other audio platforms can be found at https://anchor.fm/dayzerosec

You can also join our discord: https://discord.gg/daTxTK9

  continue reading

282 حلقات

Artwork

Excavating Exploits and PHP Footguns

Day[0]

31 subscribers

published

iconمشاركة
 
Manage episode 462185032 series 2606557
المحتوى المقدم من dayzerosec. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة dayzerosec أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

This week features a mix of topics, from polyglot PDF/JSON to android kernel vulnerabilities. Project Zero also publishes a post about excavating an exploit strategy from crash logs of an In-The-Wild campaign.

Links and vulnerability summaries for this episode are available at: https://dayzerosec.com/podcast/269.html

[00:00:00] Introduction

[00:07:48] Attacking Hypervisors - From KVM to Mobile Security Platforms

[00:12:18] Bypassing File Upload Restrictions To Exploit Client-Side Path Traversal

[00:19:41] How an obscure PHP footgun led to RCE in Craft CMS

[00:34:44] oss-security - RSYNC: 6 vulnerabilities

[00:42:13] The Qualcomm DSP Driver - Unexpectedly Excavating an Exploit

[00:59:59] security-research/pocs/linux/kernelctf/CVE-2024-50264_lts_cos/docs/exploit.md

[01:10:35] GLibc Heap Exploitation Training

Podcast episodes are available on the usual podcast platforms:

-- Apple Podcasts: https://podcasts.apple.com/us/podcast/id1484046063

-- Spotify: https://open.spotify.com/show/4NKCxk8aPEuEFuHsEQ9Tdt

-- Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy9hMTIxYTI0L3BvZGNhc3QvcnNz

-- Other audio platforms can be found at https://anchor.fm/dayzerosec

You can also join our discord: https://discord.gg/daTxTK9

  continue reading

282 حلقات

كل الحلقات

×
 
Loading …

مرحبًا بك في مشغل أف ام!

يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.

 

دليل مرجعي سريع

حقوق الطبع والنشر 2025 | سياسة الخصوصية | شروط الخدمة | | حقوق النشر
استمع إلى هذا العرض أثناء الاستكشاف
تشغيل