摘要: 前段时间被放出来的一个洞,微软没给CVE,详细分析放到部门blog(https://ti.360.net/blog/articles/vulnerability-analysis-of-windows-contact-file/),演示起来弹计算器的效果不错,无赖命令注入的地方使用的是ShellEx阅读全文
posted @ 2019-02-03 09:46 goabout2 阅读(52) 评论(0) 编辑
摘要: 2018年,vbscript相关的漏洞异军突起,两个在野0day的APT攻击使得Vbscript相关的漏洞再次进入大众的视野,其中CVE-2018-8174这个发生在erase函数中的uaf漏洞更是分外出众。 该漏洞最有意思的地方不仅在于其在野0day的身份,其本身exp编写的利用方式也可作为vbs阅读全文
posted @ 2019-01-12 12:28 goabout2 阅读(70) 评论(0) 编辑
摘要: 样本三 如下所示在该样本中,使用了Ole10Native的流,因此没有equative head,默认读取红框中的4位长度。之后的metf head为01. 可以看到metf head的长度为01时,直接进入到if判断中(该if中的函数实际是一个异常处理函数,但是当传入的参数为45,145时不影响之阅读全文
posted @ 2018-12-30 23:55 goabout2 阅读(47) 评论(0) 编辑
摘要: Office Equation类型的漏洞从2017年底开始被发现,到目前一共可用的有11882,0802,0798三个漏洞,可以说2018年office中使用最多的也是这三个漏洞,也是office中混淆利用最繁杂的一类漏洞(应该没有之一),由于equation本身的问题导致这三个漏洞的在利用的混淆上阅读全文
posted @ 2018-12-30 23:14 goabout2 阅读(52) 评论(0) 编辑
摘要: 前段时间趋势披露了VBS引擎的在野0day CVE-2018-8373,当时中心第一时间披露了该次攻击和Darkhotel的关联,上周花了段时间将该漏洞的exp构造出来,如下所示,目前来看UAF占位上不是太稳定,后续会继续改进,构造exp的时候遇到一些坑,遂找时间记录一下。 利用思路上趋势的文章中其阅读全文
posted @ 2018-09-06 22:40 goabout2 阅读(242) 评论(0) 编辑
摘要: 本周中心抓到一个在野的flash 0day(相关信息见此链接),于是又捡起了一年多的flash 漏洞的相关知识,遂总结一下。 普通的trace 调试flasher样本一般建议使用调试版的flash player,在调试版本下可以输出swf文件运行时的相关日志,便于进行相关的分析,安装之后会在家目录(阅读全文
posted @ 2018-06-08 23:55 goabout2 阅读(182) 评论(0) 编辑
摘要: 对5月15号este报的PDF 0day进行了一下分析,具体报告见部门的blog,感谢白大神帮我改报告,期间交流,激发了不少思路。 https://ti.360.net/blog/articles/analysis-of-cve-2018-4990/阅读全文
posted @ 2018-05-25 21:25 goabout2 阅读(69) 评论(0) 编辑
摘要: 之前看CVE-2017-11826的时候发现该漏洞和早年的CVE-2015-1641不仅在漏洞类型上相似,甚至部分漏洞代码也一致,遂将之前的分析有回顾了一下,留个记录。 具体触发漏洞的字段如下所示,为<w:p>标签下的四个smartTag,该标签用于word和excel中的智能标签,针对任命,日期,阅读全文
posted @ 2018-04-14 16:58 goabout2 阅读(141) 评论(0) 编辑
摘要: 该漏洞为office中的一处混淆漏洞,相应的poc如下所示:可以看到其中font标签未闭合。 该漏洞中一个重要的点在于明白对应poc中解析标签在内存中的结构,如下所示为其中漏洞触发时的地方,这里有两个重要的函数即fun_GettagObject,fun_CalcspectailTagobject, 阅读全文
posted @ 2018-01-03 22:14 goabout2 阅读(176) 评论(0) 编辑
摘要: 尝试了一下CVE-2017-11882的手动构造,过程有些小坑,遂记录一下。 如下图所示通过传入对象的方式向docx中插入一个equation的对象。 选择的对象为微软公式microsoft 3.0。 之后会弹出对应的对象工具,即导致该漏洞的核心组件equation.exe,在公式中写入一串字符,注阅读全文
posted @ 2017-12-06 02:12 goabout2 阅读(275) 评论(0) 编辑