记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

libssh2被发现整数溢出和越界读取漏洞(CVE-2019-13115)

libssh2是一个C函数库,用来实现SSH2协议。SSH2是一套安全通讯协议框架(早期的SSH1由于存在安全漏洞),基于SSH2协议的产品主要有openssh,putty,SSH Secure Shell Client等,这些都是开源的,但是这些代码非常难懂而且复杂,一个个函数深层次的调用很快就让人在C语言代码的海洋中迷失了方向,妄图通过从这些开源软件中抽取程序代码段来“组装”自己的应用程序是非一般人所能实现的。不过还好网路上出现了一些开源的SSH2开发库,利用这些开发库开发自己的SSH2程序却要简单得多,由于这些开发库都是开源的,往往是针对linux平台的,而且一般只提供了源代码。不过,最近libssh2 被发现整
发布时间:2019-07-13 12:25 | 阅读:59170 | 评论:0 | 标签:漏洞 libssh2 溢出

WhatsApp缓冲区溢出漏洞

前言WhatsApp修补了一个在野外被利用的远程漏洞CVE-2019-3568,研究人员通过diff分析补丁,发现修补了一个整数溢出和缓冲区溢出漏洞。研究人员就在想攻击者会如何利用这个RCE漏洞长期对目标设备进行监听。最后发现,攻击者是通过漏洞获取App执行权限之后调用App中的代码执行WhatsApp Web功能,使得远端的Web浏览器对设备长期的监听。背景介绍最近,Zimperium在5月13日发布了一篇关于Facebook披露的一个WhatsApp漏洞的博文。据报道,这一漏洞已经在野外被利用,并被指定为CVE-2019-3568。Zimperium之前的一篇文章提供了一些关于该漏洞的初步信息,包括该漏洞对What
发布时间:2019-06-20 12:25 | 阅读:199728 | 评论:0 | 标签:漏洞 Whatsapp漏洞 溢出

TP-LINK路由器缓冲区溢出0 day 漏洞

路由器已经成为我们日常生活的必需品,在家庭和办公室随处可见。人们依赖路由器进行通信、银行交易、网上购物等等。IBM安全研究人员Grzegorz Wypych对消费者使用的最广泛的互联网路由器TP-Link WR-940进行了分析,发现其中存在一个0 day缓冲区溢出漏洞,恶意第三方可以利用该漏洞远程控制路由器设备。下面对该漏洞进行分析:图1: TP-Link WR940认证和控制  2018年9月,美国消费者协会发布报告称80%以上的路由器存在安全漏洞,因此研究人员对使用最广泛的路由器进行了安全性分析。首先,研究人员分析了TP-Link WR940运行的软件和硬件信息,硬件版本是TL-WR940N hardw
发布时间:2019-04-10 12:25 | 阅读:44637 | 评论:0 | 标签:漏洞 0 day 溢出

VBScript引擎堆溢出远程代码执行漏洞分析(CVE-2019-0666)

一、概述任何使用RegEx的开发者,应该都知道其中的风险。但是,是否存在一种可能,导致开发者将RegEx编写得非常糟糕,以至于产生远程代码执行的风险?如果使用的是VBScript,那么答案是肯定的。在本文中,我将详细分析CVE-2019-0666漏洞。在2019年3月发布的安全补丁中,修复了同一段代码中的多个安全漏洞,目前其CVE编号尚不明确。需要注意的是,我没有找到这个漏洞的实际存在,我是从2019年3月的安全补丁中逆向分析获得了这一漏洞的详细情况。二、二进制比较我们针对补丁修复之前和之后的VBScript.dll,运行BinDiff,可以看到返回结果中得到的一些更改内容。在RegExp类中发生的两个变化,引起了我的
发布时间:2019-04-09 12:25 | 阅读:36222 | 评论:0 | 标签:漏洞 CVE-2019-0666 溢出

转账不用付款:BEC和SMT代币智能合约存在整型溢出漏洞

作者:{XJ}@ArkTeam 最近”币圈”新闻不断,尤为严重的是BEC和SMT在4月22日、4月25日先后被爆出智能合约中存在整型溢出漏洞,其中黑客利用该类漏洞向两个地址转出了57,896,044,618,658,100,000,000,000,000,000,000,000,000,000,000,000,000,000,000.792003956564819968 个 BEC Token货币(美蜜币),导致BEC急剧贬值,价值几近归零,目前BEC已暂停交易。 SMT和BEC都是基于以太坊ERC-20标准的普通代币,其转账流通都是通过以太坊的智能合约进行实现。智能合约在以太坊虚拟机EVM中运行,使用Solidity语言编写,因此,一旦编写的智能合约程序存在漏洞,则会严重影响
发布时间:2018-04-28 01:15 | 阅读:127697 | 评论:0 | 标签:ArkView 溢出 漏洞

Microsoft Windows JET数据库引擎堆溢出漏洞CVE-2018-1003分析

2017年底,FortiGuard Labs团队发现Microsoft Windows JET数据库引擎中存在堆溢出漏洞,并依据Fortinet的披露流程向微软报告。2018年4月10日,Microsoft发布了一个包含此漏洞修复程序的公告,并将其标识为CVE-2018-1003。Microsoft JET数据库引擎的动态链接库msexcl40.dll中存在此堆溢出漏洞,该链接库历史悠久。它最初是在Windows XP中引入的,并且是从Windows 7到Windows 10的所有Windows系统的组件。我发现的这个漏洞可以通过精心制作的Excel文件触发。当Excel使用指向精心制作的Excel文件的外部数据源OD
发布时间:2018-04-15 19:00 | 阅读:131913 | 评论:0 | 标签:漏洞 漏洞分析 溢出

necp_client_action系统调用中的堆溢出漏洞分析

本文是对fuzzing macOS necp_client_action系统调用时发现的堆溢出漏洞的分析。necp_client_action系统调用是网络扩展控制策略(NECP)内核子系统的一部分。此漏洞首先在XNU内核版本4570.1.46中找到,并在10.13.4内核更新(版本4570.51.1)中进行了修补。执行该漏洞会导致堆溢出,该溢出可能会变成信息泄漏并最终在内核中执行任意代码。可以在我们的NotQuite0DayFriday存储库中找到这篇文章和代码:https://github.com/grimm-co/NotQuite0DayFriday/tree/master/2018.04.06-macos。受影
发布时间:2018-04-10 12:20 | 阅读:96875 | 评论:0 | 标签:漏洞 漏洞分析 溢出

起底CVE-2018-0825堆溢出缓冲区

微软最近发布了星期二的补丁,旨在修复一系列漏洞,其中14个漏洞被评估为关键漏洞。位列榜单之首的是CVE-2018-0825,这是在Windows动态库StructuredQuery.dll中的一个远程代码执行漏洞。据官方建议称,该漏洞影响了目前所有的微软Windows产品。由于这个漏洞还没有被公开揭露,应用及威胁情报(ATI)研究组决定深入探究一下状况,并观望一下微软事如何处理这种“即时修补”的漏洞。 环境和工具: 微软Win7x86 SP1被选为目标。此次任务将会用到以下工具: Ida Pro 6.9 + Hex-Rays Decompiler on Fedora 25 Windows 10 x64 as debugging server BinDiff plugin WinDbg 注意:BinDiff官
发布时间:2018-03-16 18:45 | 阅读:144551 | 评论:0 | 标签:漏洞分析 溢出

远程RPC溢出EXP编写实战之MS06-040

*本文原创作者:wooy0ung,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×01 前言 MS06-040算是个比较老的洞了,在当年影响十分之广,基本上Microsoft大部分操作系统都受到了影响,威力不亚于17年爆出的”永恒之蓝”漏洞。漏洞成因是Windows中参与socket网络的netapi32.dll动态链接库里的一个导出函数NetpwPathCanonicalize()存在栈溢出,而且这个函数能够通过RPC远程调用。由于是栈溢出利用起来不算太复杂,正好用来实践编写metasploit的远程利用脚本。 0×02 前期准备 1. Windows XP Professional sp3(非必需,我因为VC6安装在这上面,只是用来编译POC) 2. Wi
发布时间:2018-01-21 19:45 | 阅读:176763 | 评论:0 | 标签:系统安全 RPC 溢出 exp

【漏洞分析】CVE-2017-14491 dnsmasq 堆溢出分析

2017-10-26 14:00:47 阅读:1666次 点赞(0) 收藏 来源: 安全客
发布时间:2017-10-26 16:20 | 阅读:168553 | 评论:0 | 标签:溢出 漏洞

举个小栗子说明溢出漏洞利用原理及其检测原理

阅读: 36为了更好地对抗攻击行为,咱们需要了解攻击者的攻击手段是怎样的,做更有效的安全防护。本文介绍攻击者常用攻击手段之一:溢出漏洞利用手段。文章目录一、溢出漏洞利用概述二、存有溢出漏洞的代码三、GDB下的漏洞利用执行四、实际环境下的漏洞利用执行五、溢出漏洞利用样本六、溢出漏洞利用检测七、总结一、溢出漏洞利用概述溢出漏洞利用,是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束进行攻击行为。下面以栈布局说明溢出漏洞利用过程。正常栈布局RBP : 栈基地址寄存器,指向栈底地址;RSP : 栈顶寄存器,指向栈顶地址;RIP:指令地址寄存器,指向指令所在地址。函数调用时,当

【技术分享】Windows内核Pool溢出漏洞:组合对象的Spray利用

2017-09-11 10:19:07 阅读:2384次 点赞(0) 收藏 来源: srcincite.io
发布时间:2017-09-11 23:05 | 阅读:106856 | 评论:0 | 标签:溢出 漏洞

【技术分享】Android内核漏洞利用技术实战:环境搭建&栈溢出实战

2017-08-14 16:22:02 阅读:2303次 点赞(0) 收藏 来源: 安全客
发布时间:2017-08-15 00:45 | 阅读:111869 | 评论:0 | 标签:溢出 漏洞 Android

【技术分享】内核池溢出漏洞利用实战之Windows 10篇

2017-08-09 10:52:06 阅读:2813次 点赞(0) 收藏 来源: 安全客
发布时间:2017-08-10 02:15 | 阅读:82682 | 评论:0 | 标签:溢出 漏洞

【威胁通告】Redhat发布NTP漏洞CVE-2017-6458:ctl_put () 函数的潜在溢出

阅读: 12NTP较容易出现缓冲区溢出漏洞, 原因是当它将用户提供的数据复制到缓冲区的时候,并不能正确的判断缓冲区的大小是否足够。攻击者可以利用此漏洞在受影响的应用程序内的上下文中执行任意代码。失败的尝试将导致拒绝服务。文章目录漏洞描述受影响版本 未受影响版本解决方案 参考链接漏洞描述在构建具有自定义字段的响应数据包时, 在 NTP 中发现了一个漏洞。如果在ntp.conf文件中配置了自定义字段, 且字段名称特别长, 则包含这些字段的响应数据包会导致缓冲区溢出, 从而导致崩溃。受影响版本 Ubuntu Ubuntu Linux 17.04Ubuntu Ubuntu Linux 16.10Ubuntu Ubuntu Linux 16.04 LTSUbuntu Ubuntu Linux 14.04 LTSRedha
发布时间:2017-07-07 20:20 | 阅读:135956 | 评论:0 | 标签:威胁通报 CVE-2017-6458 ntp ntp漏洞 溢出漏洞 缓冲区溢出 溢出 漏洞

Linux堆溢出之Fastbin Attack实例详解

Linux堆溢出之Fastbin Attack实例详解1. 摘要在近几年各大CTF比赛中,看到有很多次pwn类别题中出现fastbin攻击的情况,例如今年的defcon,RCTF,胖哈勃杯,0CTF final等等 ,fastbin attack是堆漏洞利用中十分常用、易用且有效的一种攻击方式,在网上的中文资料中,对其原理上进行讲述的文章有一些,但详细讲述如何实际利用的完整例子较少,本文将对该利用方式进行简要原理性阐述,并结合今年Defcon预选赛中的一个实例演示一下具体利用过程,以及一些需要注意的地方。2. Linux 堆管理策略glibc中对堆的管理使用的是ptmalloc,这种方式以chunk为单位管理堆内存,在物理上使用隐式堆管理结构对堆块进行管理,在逻辑结构上采用显式的双向链表结构对已free的堆块进
发布时间:2017-06-21 11:25 | 阅读:100036 | 评论:0 | 标签:溢出

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云