记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

glibc 2.27 FILE Structure Exploitation (_IO_str_overflow)

 1、前置知识用fopen打开一个文件,会在heap申请一块内存,并把指针放在栈上。fopen 会返回一个FILE 结构体struct _IO_FILE_plus{ _IO_FILE file; const struct *vtable;};struct _IO_FILE { int _flags; /* High-order word is _IO_MAGIC; rest is flags. */#define _IO_file_flags _flags /* The following pointers correspond to the C++ streambuf protocol. */ /* Note: Tk use
发布时间:2020-07-02 11:33 | 阅读:948 | 评论:0 | 标签:exp

如何滥用Shell中的Arithmetic Expansion

 0x00 前言最近我们遇到了一类漏洞,这类漏洞之前已被发现过,但利用效果和严重性并没有引起广泛的关注。在(重新)发现这类bug的过程中,我们成功在基于Linux的某个受限shell中拿到了高权限shell。在面对这个受限shell时,一开始我们并没有找到特别好的方法实现shell逃逸,难以执行任意命令。目标shell逻辑上并没有特别明显的问题,并且采用黑名单来过滤输入字符串,似乎会正确验证输入是否合法。在本文中,我们将与大家分享如何绕过这些限制。此次研究内容只覆盖了Bash及ksh,其他shell能够正确防御这类漏洞,但仍然可能有其他shell存在相同bug。 0x01 算术扩展及运算那么什么是Arithmetic Expansion(算术扩展)呢?GNU的Ba
发布时间:2020-05-15 12:05 | 阅读:8057 | 评论:0 | 标签:exp

Nexus Repository Manager 3 Several Expression Parsing Vulnerabilities

Author:Longofo@ Knownsec 404 Team Time: April 8, 2020 Chinese version:https://paper.seebug.org/1166/ Nexus Repository Manager 3 recently exposed two El expression parsing vulnerabilities, cve-2020-10199 and cve-2020-10204, both of which are found by GitHub security Lab team's @pwntester. I didn't track the vulnerability of nexus3 before,
发布时间:2020-04-10 18:30 | 阅读:16166 | 评论:0 | 标签:exp

KOOBE: Towards Facilitating Exploit Generation of Kernel Out-Of-Bounds Write Vulnerabilities

作者:Weiteng Chen, Xiaochen Zou, Guoren Li, Zhiyun Qian 单位:UC Riverside 出处:USENIX Security 2020 资料:Paper 1. 介绍 现有的关于Linux内核漏洞利用自动生成的工作都是关于UAF漏洞的,这篇文章的工作针对OOB写漏洞(Out-of-bounds memory write),作者将这个工作命名为KOOBE。作者对17个最新的Linux内核OOB漏洞进行了分析(其中5个有公开的利用代码)。KOOBE成功生成了11个漏洞对应的利用策略,这些利用策略之后可以拿来构建完整的利用代码。 研究的出发点: 不同的OOB漏洞可以有不同的Capability。 最远能写到
发布时间:2020-04-03 19:13 | 阅读:15473 | 评论:0 | 标签:exp

Weblogic T3/iiop 构造有回显exp方案分析

简介传统weblogic T3协议回显分析这里主要分析 https://github.com/5up3rc/weblogic_cmd这个工具回显利用工具。private static Transformer[] defineAndLoadPayloadTransformerChain(String className, byte[] clsData, String[] bootArgs) throws Exception { Transformer[] transformers = new Transformer[]{ new ConstantTransformer(DefiningClassLo
发布时间:2020-04-03 14:06 | 阅读:14802 | 评论:0 | 标签:exp

CVE-2020-0796 Windows SMBv3 LPE Exploit POC Analysis

Author:SungLin@Knownsec 404 Team Time: April 2, 2020 Chinese version:https://paper.seebug.org/1164/ 0x00 BackgroundOn March 12, 2020, Microsoft confirmed that a critical vulnerability affecting the SMBv3 protocol exists in the latest version of Windows 10, and assigned it with CVE-2020-0796, which could allow an attacker to remotely ex
发布时间:2020-04-02 20:19 | 阅读:27092 | 评论:0 | 标签:exp CVE

CVE-2020-0796 Windows SMBv3 LPE Exploit POC 分析

作者:SungLin@知道创宇404实验室 时间:2020年4月2日0x00 漏洞背景2020年3月12日微软确认在Windows 10最新版本中存在一个影响SMBv3协议的严重漏洞,并分配了CVE编号CVE-2020-0796,该漏洞可能允许攻击者在SMB服务器或客户端上远程执行代码,3月13日公布了可造成BSOD的poc,3月30日公布了可本地特权提升的poc, 这里我们来分析一下本地特权提升的poc。0x01 漏洞利用原理漏洞存在于在srv2.sys驱动中,由于SMB没有正确处理压缩的数据包,在解压数据包的时候调用函数Srv2DecompressData处理压缩数据时候,对压缩数据头部压缩数据大小OriginalCompressedSegmentSize和其偏移Offset的没有检
发布时间:2020-04-02 15:54 | 阅读:16992 | 评论:0 | 标签:exp CVE

CVE-2020-0796 – Windows SMBv3 LPE exploit POC#SMBGhost

CVE-2020-0796 Exploit POC微软SMBv3客户端/服务端远程代码执行漏洞,Windows SMBv3 LPE Exploit。微软安全中心在北京时间3月12日23时发布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁。我们建议受影响的用户尽快按微软更新信息指南安装该补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796。 同时,360Vulcan Team对该漏洞进行了快速分析,该漏洞属于高危的零接触远程代码执行漏洞,技术分析如下。SMB漏洞成因漏洞发生在srv2.sys中,由于SMB没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压
发布时间:2020-03-31 11:10 | 阅读:20461 | 评论:0 | 标签:exp CVE

IJON: Exploring Deep State Spaces via Fuzzing

作者:Cornelius Aschermann, Sergej Schumilo, Ali Abbasi, and Thorsten Holz 单位:Ruhr University Bochum 出处:2020 IEEE Symposium on Security and Privacy (S&P 20) 原文:https://www.syssec.ruhr-uni-bochum.de/media/emma/veroeffentlichungen/2020/02/27/IJON-Oakland20.pdf 1 Abstract 目前fuzzing的技术仍无法全自动地、高效地解决复杂状态机的问题。当前大多数方法仅限于添加字典或新的种子作为输入来引导fuzzer。在处理复杂程序
发布时间:2020-03-29 19:53 | 阅读:26453 | 评论:0 | 标签:exp

【漏洞通告】CVE-2020-0796/Windows SMBv3远程代码执行漏洞安全通告(内含Exp视频和检测方法)

【漏洞通告】CVE-2020-0796/Windows SMBv3远程代码执行漏洞安全通告(内含Exp视频和检测方法)一、事件背景3月10日,微软发布了KB4551762安全更新,修复了在微软服务器消息块3.1.1(SMBv3)中发现的预授权RCE Windows 10漏洞(CVE-2020-0796)。在2020年3月补丁星期二活动日披露了关于该漏洞的细节,两天后公布安全更新。根据微软的说法,KB4551762安全更新解决的是“网络通信协议的问题,它提供共享访问文件、打印机和串行端口”。二、漏洞信息漏洞名称Windows SMBv3远程代码执行漏洞CVE编号CVE-2020-0796影响范围影响Windows 10 1903及之后的各个版本威胁等级严重公开时间2020年3月10日三、影响范围漏洞影响Windo
发布时间:2020-03-15 14:57 | 阅读:49021 | 评论:0 | 标签:exp 漏洞 CVE

Weblogic CVE-2020-2555 反序列化RCE EXP构造

Weblogic 简直是个无底洞.2020.03.06 早上4点,看到了清水川崎师傅推送了Weblogic CVE-2020-2555的通告,在推特上搜了一波,发现有详细的分析文章,遂有此文。漏洞分析个人研究,没钱买补丁,这里借用Zero Day的图。补丁中将LimitFilter类的toString()方法中的extract()方法调用全部移除,而我们需要知道在CommonsCollections5中可以利用BadAttributeValueExpException来调用任意类的toString()方法。接着来看下没打补丁之前LimitFilter类的toString()方法。 1 2 3 4 5 6 7 8 910111213public String `toString()` { StringBui
发布时间:2020-03-10 15:03 | 阅读:26845 | 评论:0 | 标签:exp CVE

【安全帮】CVE-2020-0674: Internet Explorer远程代码执行漏洞PoC被公开

CVE-2020-0674: Internet Explorer远程代码执行漏洞PoC被公开CVE-2020-0674可以使攻击者在当前用户环境中执行任意代码。利用此漏洞的攻击者可以获得与当前用户相同的用户权限。3月1日该漏洞PoC已经在 VT(Goolge样本平台)上公开,同时浏览器作为用户的互联网入口,用户易被直接攻击,对用户资产构成直接的威胁。该漏洞的威胁等级/影响面都大幅上升。建议用户及时更新 Windows 安全补丁,以免遭受攻击。参考来源:https://cert.360.cn/warning/detail?id=5f9242ea19585dd693f215768c4dfd2f
发布时间:2020-03-05 16:20 | 阅读:35657 | 评论:0 | 标签:exp 漏洞 CVE

3月4日每日安全热点 - Internet Explorer远程代码执行漏洞PoC公开通告

漏洞 VulnerabilityCVE-2020-0674: Internet Explorer远程代码执行漏洞PoC公开通告https://cert.360.cn/warning/detail?id=5f9242ea19585dd693f215768c4dfd2f安全报告 Security Report2019年Android 恶意软件专题报告https://cert.360.cn/report/detail?id=0d66c8ba239680d6674f2dba9f2be5f7安全事件 Security Incident披露美国中央情报局CIA攻击组织(APT-C-39)对中国关键领域长达十一年的网络渗透攻击https://mp.weixin.qq.com/s
发布时间:2020-03-04 14:00 | 阅读:21211 | 评论:0 | 标签:exp 漏洞

CVE-2018-8453 从 BSOD 到 ExpLoit(上)

作者:晏子霜 原文链接:http://www.whsgwl.net/blog/CVE-2018-8453_0.html0x00: Windows10 1703 X64 无补丁0x01: 漏洞细节分析如何构造一个触发BSOD的Poc呢,根据网上现存的分析报告我们得到了一个这样触发BSOD的思路.创建两个窗口,一个父窗口,一个滚动条子控件Hook PEB->KernelCallbackTable中的fnDword(),xxxClientAllocWindowClassExtraBytes()函数指针的指向,让其指向我们自定义的处理函数.在fnDword()函数内释放父类窗口在xxxClientAllocWindowClassExtraBytes()函数内调用NtUserSetWindo
发布时间:2020-02-28 23:24 | 阅读:19597 | 评论:0 | 标签:exp CVE

CVE-2019-18683: Exploiting a Linux kernel vulnerability in the V4L2 subsystem

Intro This article discloses exploitation of CVE-2019-18683, which refers to multiple five-year-old race conditions in the V4L2 subsystem of the Linux kernel. I found and fixed them at the end of 2019. Today I gave a talk at OffensiveCon 2020 about it (slides). Here I'm going to describe a PoC exploit for x86_64 that gains local privilege escalation from t
发布时间:2020-02-15 22:10 | 阅读:29953 | 评论:0 | 标签:exp linux CVE

Exploit Spring Boot Actuator之Spring Cloud Env学习笔记

0×01 TL;DR 今年二月份,Michael Stepankin 大佬写了一篇关于 Spring Boot Actuator 的利用文章,文中介绍了多种利用思路和方式,接着作者在五月份的时候更新了文章,增加了在使用 Spring Cloud 相关组件时,通过修改 spring.cloud.bootstrap.location 环境变量实现 RCE 的方法,因为网上没有找到该方法的分析文章,自己 debug 并记录了一下过程,主要内容包括 通过修改环境变量实现 RCE 的原理和过程分析 SnakeYAML 反序列化介绍和利用 高版本 Spring Boot Actuator 利用测试和失败原因分析 自己的一些思考
发布时间:2020-02-02 12:45 | 阅读:24293 | 评论:0 | 标签:exp

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云