记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

举个小栗子说明溢出漏洞利用原理及其检测原理

阅读: 36为了更好地对抗攻击行为,咱们需要了解攻击者的攻击手段是怎样的,做更有效的安全防护。本文介绍攻击者常用攻击手段之一:溢出漏洞利用手段。文章目录一、溢出漏洞利用概述二、存有溢出漏洞的代码三、GDB下的漏洞利用执行四、实际环境下的漏洞利用执行五、溢出漏洞利用样本六、溢出漏洞利用检测七、总结一、溢出漏洞利用概述溢出漏洞利用,是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束进行攻击行为。下面以栈布局说明溢出漏洞利用过程。正常栈布局RBP : 栈基地址寄存器,指向栈底地址;RSP : 栈顶寄存器,指向栈顶地址;RIP:指令地址寄存器,指向指令所在地址。函数调用时,当

【威胁通告】Redhat发布NTP漏洞CVE-2017-6458:ctl_put () 函数的潜在溢出

阅读: 12NTP较容易出现缓冲区溢出漏洞, 原因是当它将用户提供的数据复制到缓冲区的时候,并不能正确的判断缓冲区的大小是否足够。攻击者可以利用此漏洞在受影响的应用程序内的上下文中执行任意代码。失败的尝试将导致拒绝服务。文章目录漏洞描述受影响版本 未受影响版本解决方案 参考链接漏洞描述在构建具有自定义字段的响应数据包时, 在 NTP 中发现了一个漏洞。如果在ntp.conf文件中配置了自定义字段, 且字段名称特别长, 则包含这些字段的响应数据包会导致缓冲区溢出, 从而导致崩溃。受影响版本 Ubuntu Ubuntu Linux 17.04Ubuntu Ubuntu Linux 16.10Ubuntu Ubuntu Linux 16.04 LTSUbuntu Ubuntu Linux 14.04 LTSRedha
发布时间:2017-07-07 20:20 | 阅读:163325 | 评论:0 | 标签:威胁通报 CVE-2017-6458 ntp ntp漏洞 溢出漏洞 缓冲区溢出 溢出 漏洞

kill.exe溢出漏洞分析与EXP讨论

* 本文原创作者:zzz66686,本文属FreeBuf原创奖励计划,未经许可禁止转载1. 前言前几日,笔者在exploit-db上发现了一个kill.exe的溢出漏洞,在众多的UAF漏洞中,这种单纯的溢出漏洞简直如一股清泉一般,遂将其捡了出来,深入地看了看。原计划写一个完整的可用EXP,但貌似失败了。所以,这里以半介绍半讨论的形式聊一聊这个EXP的问题。对于在这方面比较有经验有见解的读者,笔者诚恳的请求不吝赐教;而对于这方面不太了解的读者,希望这篇可以把一些基本信息介绍给大家。2. 漏洞分析Kill.exe是微软发行的Windows调试工具包的一个小工具,用于终止一个或多个进程,以及它们的所有线程。在exploit-db中提到的包含漏洞的kill.exe的版本号为:6.3.9600.17
发布时间:2016-10-07 12:15 | 阅读:103882 | 评论:0 | 标签:系统安全 kill.exe 溢出漏洞 exp 溢出 漏洞

PHP本地堆溢出漏洞技术分析与防护方案

阅读: 6绿盟科技安全团队发现www.securityfocus.com 网站对PHP“bcmath.c”多个本地堆溢出漏洞做了更新,其中涉及到的CVE编号分别为:CVE-2016-4537和CVE-2016-4538。2016年4月24日,NULL-LIFE团队的Fernando向PHP官方提交了PHP“bcmath.c”库中的本地堆溢出漏洞。具体地址如下:https://bugs.php.net/bug.php?id=720932016年4月25日,官方进行了代码修复。具体地址如下:https://github.com/php/php-src/commit/d650063a0457aec56364e4005a636dc6c401f9cd2016年8月18日,官方发布了修复漏洞后的最新版本。2016年9月9日
发布时间:2016-09-13 00:00 | 阅读:164061 | 评论:0 | 标签:安全报告 bcmath.c PHP本地堆溢出漏洞威胁 PHP漏洞 堆溢出漏洞 溢出漏洞 绿盟科技 溢出 漏洞

【预警通告】PHP本地堆溢出漏洞威胁

阅读: 7NULL-LIFE团队的Fernando向PHP官方提交了PHP“bcmath.c”库中的本地堆溢出漏洞。绿盟科技安全团队发现www.securityfocus.com 网站对PHP“bcmath.c”多个本地堆溢出漏洞做了更新,其中涉及到的CVE编号分别为:CVE-2016-4537和CVE-2016-4538。2016年4月24日,NULL-LIFE团队的Fernando向PHP官方提交了PHP“bcmath.c”库中的本地堆溢出漏洞。具体地址如下:https://bugs.php.net/bug.php?id=720932016年4月25日,官方进行了代码修复。具体地址如下:https://github.com/php/php-src/commit/d650063a0457aec56364e40
发布时间:2016-09-10 08:40 | 阅读:159186 | 评论:0 | 标签:威胁通报 bcmath.c PHP本地堆溢出漏洞威胁 PHP漏洞 堆溢出漏洞 溢出漏洞 绿盟科技 溢出 漏洞

Return-into-libc 攻击及其防御

本文首先分析了 return-into-libc 的攻击原理,分别介绍了在不同平台进行传统 return-into-libc 攻击的实验过程和结果。然后,本文进一步引入并解释了返回导向编程的攻击方式,这种攻击可以弥补传统 return-into-libc 攻击的不足,使得攻击更灵活、更有效。最后,本文给出了针对这些攻击方法的防御手段。本文可以帮助读者了解 return-into-libc 攻击以及如何在系统中防止攻击的发生。 前言 缓冲区溢出攻击是最常见的利用程序缺陷的攻击方法,并成为了当前重要的安全威胁之一。 在各种安全报告中,缓冲区溢出漏洞始终是其中很重要的一部分。缓冲区溢出攻击很容易被攻击者利用,因为 C 和 C++等语言并没有自动检测缓冲区溢出操作,同时程序编写人员在编写代码时也很难始终检查缓冲区是否可
发布时间:2015-04-14 16:50 | 阅读:124593 | 评论:0 | 标签:本地溢出 权限提升 渗透测试 溢出漏洞 逆向工程

从代码层剖析CVE-2015-0235(glibc幽灵漏洞)

搭建环境 Ubuntu 12.04 32位 选择漏洞受影响的程序:clockdiff(http://bobao.360.cn/learning/detail/224.html) 安装:  sudo apt-get install iputils-clockdiff运行:clockdiff `python -c "print '0' * $((0x20000-16*1-2*4-1-4))"`发生段错误。 源码调试 因为知道漏洞出在glbc中,所以考虑搭建源代码调试glibc环境。sudo apt-get install libc6-dbg sudo apt-get source libc6-dev //下载eglibc源码在gdb调试时使用命令 directory <path>/egl
发布时间:2015-01-29 18:10 | 阅读:159326 | 评论:0 | 标签:linux 溢出漏洞 漏洞利用 逆向工程 漏洞

.NET远程代码执行(MS14-026/CVE-2014-1806)

今天看到小猪在safekey的群里面说关注了很久了一个.NET 远程代码执行漏洞exp公开了,于是马上去exploit-db找了下找到http://www.exploit-db.com/exploits/35280/。 这是微软在14年5月就已经发布补丁的一个漏洞,也就是MS14-026/CVE-2014-1806,漏洞作者 James Forshaw ,详细可以看微软的 https://technet.microsoft.com/library/security/ms14-026 安全公告,漏洞原因是 .NET Remoting服务在处理数据格式时设置的TypeFilterLevel一种方式存在漏洞,当发送构造的特定数据过去时,可以执行任意代码。 受影响的版本为 Microsoft .NET Framewo
发布时间:2014-11-21 19:25 | 阅读:93370 | 评论:0 | 标签:信息安全 渗透测试 溢出漏洞 漏洞利用

Windows批处理解析漏洞[壹]

在本文开始之前,请注意这是一份十分冗杂的信息安全通告。有关于Windows控制命令符,我可能发现了一个可以通过简单批处理文件进行攻击的BUG。这个BUG存在于Windows 2000版本以上的64位以及32位机器上,它是一个批处理解析错误。它不需要额外安装任何软件(cmd.exe是Windows默认安装的),它可以由任意权限的用户发起(假设他们可以运行cmd.exe,从而解析批处理文件)包括解析错误发生的位置(故障代码能够解释这个原因)。这并不是一个远端控制层次的BUG,仅仅是一个DoS类型,需要得到用户请求才能运行(或者是把其作为一个开机启动项)。但是由于他的简单性,以及Windows系统的普及率,我个人认为它值得你看上那么一眼。请注意,如果你启用这些批处理文件导致系统崩溃我是不负责任的!任务管理器会结束这个
发布时间:2014-10-29 20:40 | 阅读:114111 | 评论:0 | 标签:Windows windows 溢出漏洞 漏洞

Winamp 栈溢出分析及利用

Winamp是一个比较老的播放器,这里主要是通过winamp的一个poc分析,构造一个exp。主程序见附件winamp.exe, poc见附件poc.m3u。一、Poc分析首先查看poc如下。发现除了前10多个字节为m3u文件格式规定内容外,其它部分均为A。运行winamp.exe程序,将poc.m3u拖入主界面中,程序直接崩溃。为了查看崩溃时状态,我们将windbg设置为即时调试器。设置在cmd中使用命令:windbg –I再次运行poc,自动弹出windbg,发现崩溃状态:出现异常,主要是esi+4不可写,修改esi=0045000,命令为:r @esi=00445000继续运行,停至eax为41414141,[Eax+0c]处也不可读,且经分析,必须[eax+0c]的第5位为1,程序才会运行至strcpy
发布时间:2014-06-13 12:30 | 阅读:116604 | 评论:0 | 标签:逆向游戏 代码审计 溢出漏洞 漏洞利用 溢出

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词