记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

代码注入技术之Shellcode注入

代码注入是指在应用程序中注入任意外部代码的行为,有两种类型的代码注入:1.注入易受攻击的程序;2.注入不易受攻击的程序;如果代码注入是在易受攻击的应用程序中完成的,则可以通过利用在处理无效数据时发生的漏洞来实现。在这种情况下,代码注入的程度就取决于应用程序中的错误,我们也将其称为“漏洞”。但问题在于,应用程序应该具有可以被利用来获得代码执行的漏洞。本系列针对第二种情况,即不希望或不需要该应用程序具有漏洞。正如所预料的那样,这为应用程序提供了一个非常广泛的领域,同时也为滥用操作系统提供了机会。恶意软件通常使用此方法,因为执行代码注入之前不需要满足任何条件,并且操作系统本身也完全支持该方法。所有主要的操作系统都提供ABI和
发布时间:2019-11-29 13:25 | 阅读:42205 | 评论:0 | 标签:Web安全 代码注入 注入

举个小栗子说明溢出漏洞利用原理及其检测原理

阅读: 36为了更好地对抗攻击行为,咱们需要了解攻击者的攻击手段是怎样的,做更有效的安全防护。本文介绍攻击者常用攻击手段之一:溢出漏洞利用手段。文章目录一、溢出漏洞利用概述二、存有溢出漏洞的代码三、GDB下的漏洞利用执行四、实际环境下的漏洞利用执行五、溢出漏洞利用样本六、溢出漏洞利用检测七、总结一、溢出漏洞利用概述溢出漏洞利用,是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束进行攻击行为。下面以栈布局说明溢出漏洞利用过程。正常栈布局RBP : 栈基地址寄存器,指向栈底地址;RSP : 栈顶寄存器,指向栈顶地址;RIP:指令地址寄存器,指向指令所在地址。函数调用时,当

原子弹来了!绕过恶意软件检测注入程序进程且无法打补丁

研究人员警告:恶意软件可利用合法Windows功能将恶意代码注入到其他进程 安全研究人员发现了一种新方法,可使恶意软件在不被杀软和其他终端安全系统检测到的情况下,将恶意代码注入其他进程。 该新方法是由安全公司Ensilo的研究人员设计的,因为依赖Windows的原子表机制,被命名为AtomBombing(原子弹)。这些特殊的表是由操作系统提供的,可被用于在应用程序间共享数据。 Ensilo研究人员塔尔·利伯曼在博客中说:“我们发现,黑客可向原子表中写入恶意代码,迫使合法程序从该表中取出恶意代码。然后,含有恶意代码的合法程序可被操纵来执行该恶意代码。” 目前,该新代码注入技术还不能被杀软和终端安全程序检测,因为它是基于合法功能的。而且,原子表机制在所有Windows系列操作系统中都有用到,由于根本不能算是漏洞,
发布时间:2016-11-02 00:00 | 阅读:107744 | 评论:0 | 标签:牛闻牛评 代码注入 原子表 恶意软件 注入

使用DNS 预读取绕过Content Security Policy(CSP)

介绍 Content Security Policy(CSP)是主要的基于Web的安全机制之一,旨在降低网站的跨站点脚本(XSS)或代码注入攻击造成的风险。CSP只是一个策略,定义从何处和在哪里可以加载和获取一个东西。这防止来自外部网站的恶意代码的跨域加载。然而,CSP概念不防止数据泄露的技术。 在很多研究中指出了泄露信息和规避CSP的不同的方法。本文将重点介绍使用浏览器DNS预读取机制的数据泄露方法。关于CSP的更多信息可以访问CSP网站。 浏览器DNS预读取 在Web中,浏览器是互联网的窗口,并必须尽可能快地让用户获得最佳的冲浪体验。浏览器实现的一种更高效的方法是DNS预读取,其背后的想法是将主机名预解析为IP地址并将其缓存以供将来使用。浏览器预解析在接收到的页面的内容中发现的主机名(如标签中的主机名),节
发布时间:2016-10-27 07:55 | 阅读:162647 | 评论:0 | 标签:Web安全 技术控 Content Security Policy DNS 预读取 Firefox X-DNS-Pref

PHP Code Injection Analysis

本文首发Mottoin 感谢千域千寻投递 转载请注明来自Mottoin 0x1 前言 为了方便自己以后的翻阅和查找,最近正在整理一些所学的内容。个人觉得只有将知识系统化和模块化才能更加有效的吸收和学习。接下来就先开始整理关于 PHP 代码注入的一些问题和知识点。 0x2 简述 代码的执行来自于缺乏严格的过滤或者用户控制数据的逃逸。在这里由于攻击者可以控制部分或者所有内容传递给这些未进行严格过滤的函数,从而导致提交的内容会被作为PHP代码执行。 0x3 PHP 代码注入&相关敏感函数 PHP 代码注入 在 PHP 中有一些函数 相关敏感函数: eval 会把字符串作为 PHP 代码来执行 preg_replace执行一个正则的搜索和替换 /e 修正符使 preg_replace将 replaceme
发布时间:2016-10-14 06:25 | 阅读:125607 | 评论:0 | 标签:代码审计 php php代码注入 php命令注入 代码注入 命令注入 漏洞分析 防护绕过

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云