记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【漏洞分析】CVE-2017-14491 dnsmasq 堆溢出分析

2017-10-26 14:00:47 阅读:1666次 点赞(0) 收藏 来源: 安全客
发布时间:2017-10-26 16:20 | 阅读:203552 | 评论:0 | 标签:溢出 漏洞

举个小栗子说明溢出漏洞利用原理及其检测原理

阅读: 36为了更好地对抗攻击行为,咱们需要了解攻击者的攻击手段是怎样的,做更有效的安全防护。本文介绍攻击者常用攻击手段之一:溢出漏洞利用手段。文章目录一、溢出漏洞利用概述二、存有溢出漏洞的代码三、GDB下的漏洞利用执行四、实际环境下的漏洞利用执行五、溢出漏洞利用样本六、溢出漏洞利用检测七、总结一、溢出漏洞利用概述溢出漏洞利用,是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束进行攻击行为。下面以栈布局说明溢出漏洞利用过程。正常栈布局RBP : 栈基地址寄存器,指向栈底地址;RSP : 栈顶寄存器,指向栈顶地址;RIP:指令地址寄存器,指向指令所在地址。函数调用时,当

【技术分享】Windows内核Pool溢出漏洞:组合对象的Spray利用

2017-09-11 10:19:07 阅读:2384次 点赞(0) 收藏 来源: srcincite.io
发布时间:2017-09-11 23:05 | 阅读:128366 | 评论:0 | 标签:溢出 漏洞

【技术分享】Android内核漏洞利用技术实战:环境搭建&栈溢出实战

2017-08-14 16:22:02 阅读:2303次 点赞(0) 收藏 来源: 安全客
发布时间:2017-08-15 00:45 | 阅读:137297 | 评论:0 | 标签:溢出 漏洞 Android

【技术分享】内核池溢出漏洞利用实战之Windows 10篇

2017-08-09 10:52:06 阅读:2813次 点赞(0) 收藏 来源: 安全客
发布时间:2017-08-10 02:15 | 阅读:106896 | 评论:0 | 标签:溢出 漏洞

【威胁通告】Redhat发布NTP漏洞CVE-2017-6458:ctl_put () 函数的潜在溢出

阅读: 12NTP较容易出现缓冲区溢出漏洞, 原因是当它将用户提供的数据复制到缓冲区的时候,并不能正确的判断缓冲区的大小是否足够。攻击者可以利用此漏洞在受影响的应用程序内的上下文中执行任意代码。失败的尝试将导致拒绝服务。文章目录漏洞描述受影响版本 未受影响版本解决方案 参考链接漏洞描述在构建具有自定义字段的响应数据包时, 在 NTP 中发现了一个漏洞。如果在ntp.conf文件中配置了自定义字段, 且字段名称特别长, 则包含这些字段的响应数据包会导致缓冲区溢出, 从而导致崩溃。受影响版本 Ubuntu Ubuntu Linux 17.04Ubuntu Ubuntu Linux 16.10Ubuntu Ubuntu Linux 16.04 LTSUbuntu Ubuntu Linux 14.04 LTSRedha
发布时间:2017-07-07 20:20 | 阅读:163325 | 评论:0 | 标签:威胁通报 CVE-2017-6458 ntp ntp漏洞 溢出漏洞 缓冲区溢出 溢出 漏洞

Linux堆溢出之Fastbin Attack实例详解

Linux堆溢出之Fastbin Attack实例详解1. 摘要在近几年各大CTF比赛中,看到有很多次pwn类别题中出现fastbin攻击的情况,例如今年的defcon,RCTF,胖哈勃杯,0CTF final等等 ,fastbin attack是堆漏洞利用中十分常用、易用且有效的一种攻击方式,在网上的中文资料中,对其原理上进行讲述的文章有一些,但详细讲述如何实际利用的完整例子较少,本文将对该利用方式进行简要原理性阐述,并结合今年Defcon预选赛中的一个实例演示一下具体利用过程,以及一些需要注意的地方。2. Linux 堆管理策略glibc中对堆的管理使用的是ptmalloc,这种方式以chunk为单位管理堆内存,在物理上使用隐式堆管理结构对堆块进行管理,在逻辑结构上采用显式的双向链表结构对已free的堆块进
发布时间:2017-06-21 11:25 | 阅读:116083 | 评论:0 | 标签:溢出

【技术分享】Linux堆溢出之Fastbin Attack实例详解

2017-06-19 14:22:19 阅读:1998次 点赞(0) 收藏 来源: 安全客
发布时间:2017-06-19 19:05 | 阅读:116462 | 评论:0 | 标签:溢出

网络防火墙防范溢出策略

“溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患...小黑黑使用它们来进行非法的攻击、恶意程序员使用它们来制造蠕虫等等...而网络防火墙作为人们最喜欢的网络安全“设施”之一,它又能如何“拦截”这一类型的攻击呢?目前大多的防火墙系统都是针对包过滤规则进行安全防御的,这类型的防火墙再高也只能工作在传输层,而溢出程序的shellcode是放在应用层的,因此对这类攻击就无能为力了。打个比方:前段时间比较火热的IIS WEBDAV溢出漏洞,若黑客攻击成功能直接
发布时间:2017-06-15 03:10 | 阅读:104239 | 评论:0 | 标签:溢出 防火墙

QuickZip V4.60 缓冲区溢出漏洞详解

本文将为读者详细介绍QuickZip v4.60缓冲区溢出漏洞方面的知识。由于漏洞在2010年就出现了,所以它的设计仅适用于32位Windows XP。所以,我决定尝试在64位Windows 7上重现该漏洞,这将是一个(有趣的)挑战!PoC为此,我从exploit-db中抓取了QuickZip v4.60 Windows XP漏洞,并将用它创建了一个简单的PoC来触发崩溃。#!/usr/bin/pythonheader_1 = ("x50x4Bx03x04x14x00x00x00x00x00xB7xACxCEx34x00x00x00""x00x00x00x00x00x00x00x00xe4x0fx00x00x00")header_2 = ("x50x4Bx01x
发布时间:2017-05-14 13:20 | 阅读:163768 | 评论:0 | 标签:溢出 漏洞

【技术分享】Windows 内核攻击:栈溢出

2017-04-11 10:24:11 来源:osandamalith.com 作者:村雨其实没有雨 阅读:1076次 点赞(0) 收藏 翻译:村雨其实没有雨预估稿费:200RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿介绍本
发布时间:2017-04-11 15:15 | 阅读:215216 | 评论:0 | 标签:溢出

CVE-2016-9066漏洞:Firefox一个整数溢出导致的mmap区域越界

CVE-2016-9066漏洞:Firefox一个整数溢出导致的mmap区域越界。这个文章将探讨一个很有趣的漏洞---CVE-2016-9066 ,一个很简单但是很有趣的可以导致代码执行的Firefox漏洞。中的代码中存在一个整数溢出漏洞,导致加载的mmap区域越界。有一种利用这一点的方法是,将JavaScrip的堆放在缓冲器后面,随后溢出到其元数据中以创建假空闲单元。然后可以将ArrayBuffer创建的实例放在另一个ArrayBuffer的内联数据中。然后可以任意修改内部ArrayBuffer,产生任意的读和写。并可以很容易的实现代码的执行。完整的漏洞报告可以在这里找到,这对MacOS 10.11.6上的Firefox 48.0.1进行了测试。Bugzilla的漏洞报告可以在这里找到。The Vulnera
发布时间:2017-03-28 19:20 | 阅读:99691 | 评论:0 | 标签:溢出 漏洞

【漏洞分析】Firefox一个整数溢出导致的mmap区域越界写利用

2017-03-24 14:00:48 来源:saelo.github.io 作者:beswing 阅读:1498次 点赞(0) 收藏 翻译:beswing稿费:200RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿TL;DR这
发布时间:2017-03-25 00:40 | 阅读:138242 | 评论:0 | 标签:溢出 漏洞

Windows Shellcode学习笔记——栈溢出中对jmp esp的利用与优化

0x00 前言在《Windows Shellcode学习笔记——shellcode在栈溢出中的利用与优化》中对栈溢出的利用做了介绍。通过将返回地址覆盖为shellcode在内存中的起始地址,实现对栈溢出的利用但是shellcode在内存中的起始地址往往不固定,导致漏洞利用不一定成功,本文将通过jmp esp的方式来解决这个问题0x01 简介函数代码在栈中保存顺序(直观理解,已省略其他细节):buffer前栈帧EBP返回地址ESPESP寄存器总是指向返回地址的下一地址如果用jmp esp覆盖返回地址,那么在函数返回后会执行jmp esp,跳到esp,也就是返回地址的下一地址开始执行因此,将shellcode放于返回地址之后,并将返回地址覆盖为jmp esp,就可以避免shellcode在内存中产生的移位问题本文将
发布时间:2017-03-08 17:25 | 阅读:253351 | 评论:0 | 标签:技术 jmp esp Windows Shellcode学习笔记 溢出

Windows Shellcode学习笔记——shellcode在栈溢出中的利用与优化

0x00 前言在《Windows Shellcode学习笔记——shellcode的提取与测试》中介绍了如何对shellcode作初步优化,动态获取Windows API地址并调用,并通过程序实现自动提取机器码作为shellcode并保存到文件中。弹框实例shellcode的bin文件已上传至github,地址如下:https://github.com/3gstudent/Shellcode-Generater/blob/master/shellcode.bin注:shellcode.bin由getshellcode.cpp生成getshellcode.cpp地址如下:https://github.com/3gstudent/Shellcode-Generater/blob/master/getshellcod
发布时间:2017-03-04 11:30 | 阅读:363317 | 评论:0 | 标签:技术 Windows Shellcode 栈溢出 溢出

云出血:经典缓冲区溢出漏洞卷土重来

谷歌研究人员披露云服务商Cloudflare漏洞,致多家著名网站将用户隐私会话密钥及个人信息泄露至陌生人浏览器。 Cloudflare帮助公司企业推广网站和在线服务。由于一个编程错误,几个月来,Cloudflare的系统在特定条件下会将服务器内存中的内容随机泄露到网页。这意味着,如果你访问Cloudflare托管的网站,你浏览器页面里可能会隐含有其他人的某些网页流量内容。该漏洞与心脏出血(Heartbleed)的原理类似,因此被称为“Cloudbleed”云出血。 Cloudflare软件代码中一个字符的错误——该用“>”的地方敲了个“=”,引发了该安全大错乱。 Cloudflare托管着Uber、OK Cupid和Fitbit等等很多网站。访问Cloudflare托管的任意网站时,有时候就会被糊一脸陌
发布时间:2017-02-27 17:50 | 阅读:172509 | 评论:0 | 标签:威胁情报 Cloudbleed Cloudflare 云出血 安全漏洞 溢出 漏洞

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云