摘要:RPC 漏洞简介Remote Procedure Call,分布式计算中常用到的技术。两台计算机通信过程可以分为两种形式:一种是数据的交换,另一种是进程间通信。RPC 属于进程间通信。RPC 就是在程序中调用一个函数(可能需要很大的计算量),而这个函数是在另外一个或多个远程机器上执行,执行完后将结果...
阅读全文
11 2014 档案
摘要:RPC 漏洞简介Remote Procedure Call,分布式计算中常用到的技术。两台计算机通信过程可以分为两种形式:一种是数据的交换,另一种是进程间通信。RPC 属于进程间通信。RPC 就是在程序中调用一个函数(可能需要很大的计算量),而这个函数是在另外一个或多个远程机器上执行,执行完后将结果...
阅读全文
摘要:PE 中漫步—“白眉”指令追踪技术与 Paimei程序异常发生的位置通常离漏洞函数很远,当溢出发生时,栈帧往往也会遭到破坏,给动态调试制造很大的困难。指令追踪最大限度地结合了动态分析和静态分析的做点,能够迅速定位漏洞。其工作流程如下:1 将目标 PE 文件反汇编,按照指令块记录下来(通常用跳转指令...
阅读全文
摘要:第五篇了,漏洞分析案例漏洞利用的灵活程度让这门技术变得似乎没有什么原则可言,只有实践后总结提高才能挥洒自如。漏洞分析方法目标:弄清攻击原理、评估潜在利用方式及风险等级。扎实的漏洞利用技术是进行漏洞分析的基础,否则可能将 bug 误判成漏洞,也可以将高危漏洞误判成 DOS 型的中级漏洞。漏洞来源:挖掘...
阅读全文
摘要:内核漏洞大多出没于ring3到ring0的交互中。从ring3进入ring0的通道,以及操作系统提供的API都有可能存在漏洞。例如:驱动程序中IoControl的处理函数,SSDT和ShadowSSDT中的系统服务函数(无论是否被hook都有可能存在漏洞),系统回调函数,内核钩子程序等。从漏洞数量来...
阅读全文
摘要:内核 FUZZ思路内核API 函数:是提供给Ring3调用,在Ring0完成最终功能的函数。这些函数接收Ring3传入的参数,如果处理参数的过程存在问题的话,很有可能成为一个内核漏洞。这样的内核API函数有很多,例如SSDT、ShadowSSDT等。HookAPI的代码:很多安全软件为了防御病毒木马...
阅读全文
摘要:本节接前方,对 exploitme.sys 进行利用。exploitme.sys 存在任意地址写任意内容的内核漏洞,现在采用执行 Ring0 Shellcode 的方式进行利用。获取 HalDispatchTable 表地址 xHalDispatchTable 是由内核模块导出的,要得到 HalDi...
阅读全文
摘要:Dec Hx Oct Char Dec Hx Oct Char Dec Hx Oct Char Dec Hx Oct Char--------------- --------------- ------...
阅读全文
摘要:第 22 章,内核漏洞利用技术首先编写具有漏洞的驱动 exploitme.sys,再展开内核漏洞利用思路和方法: 1 /******************************************************************** 2 created: 2...
阅读全文
摘要:内核漏洞概述内核漏洞的分类运行在 Ring0 上的操作系统内核、设备驱动、第三方驱动能共享同一个虚拟地址空间,可以完全访问系统空间的所有内存,而不像用户态进程那样拥有独立私有的内存空间。由于内核程序的特殊性,内核程序漏洞类型也更加丰富。(书中收集了近年内公布的内核漏洞,并将相关的分析资料整理打包)可...
阅读全文
摘要:内核调试入门内核程序运行在内核态,因此不能像对用户态应用程序那样来调试。关于内核调试方面的知识请参考《软件调试》这本书。目前内核调试主要有以下三种方法。一是使用硬件调试器,它通过特定的接口(如 JTAG)与 CPU 建立连接并读取它的状态,例如 ITP 调试器。二是在内核中插入专门用于调试的中断处理...
阅读全文
摘要:开发技术讲究封装与模块化,安全技术强调底层安全性。安全技术需要打开封装、追根溯源!《0day 安全:软件漏洞分析技术(第2版)》 第21章 探索 Ring0 笔记Intel x86 系列处理器使用"环"的概念来实施访问控制,共有 4 个权限级别,由高到低分别为 Ring0、Ring1、Ring2、R...
阅读全文
摘要:[踩点]* OLEViewer:查看 ActiveX 组件信息[Fuzz]* Tools in This Article* COMRaider:ActiveX/ocx[utils]* FileMon:SysInternals 套件中的工具,可以监视系统行为,如监视文件系统操作[Debug & Plu...
阅读全文
摘要:通过一个精心构造的页面 exploit 第三方软件中的 ActiveX 已经成为一种惯用攻击手段,众多知名软件公司都曾被发现其注册的 ActiveX 中存在严重的缓冲区溢出漏洞,一个被广泛使用的第三方软件漏洞的危害性不亚于 OS 级别的漏洞!每一个 ActiveX 控件被注册进入系统之后,就会在注册...
阅读全文
摘要:Windows Media Player Plus 是一款 Windows Media Player 的插件,提供很多实用功能,Mark 一下。
阅读全文
摘要:IE、Office 等软件有个共同点,即用文件作为程序的主要输入,但攻击者往往会挑战程序员的假定和假设。文件格式 Fuzz 就是利用畸形文件测试软件的稳健性,其流程一般包括:* 以一个正常文件作为模板,按规则产生一批畸形文件* 将畸形文件逐一送往软件进行解析,并监视异常* 记录错误信息,如寄存器、栈...
阅读全文
摘要:终于看完第二篇漏洞利用原理高级篇,内容虽然看懂了,但深入理解不够,这部分内容以后还要不断强化。第三篇是漏洞挖掘技术,篇首的话中,提到程序的不可计算性(图灵机的停机问题)、希伯尔数学纲领的失败,结尾说:由于程序的不可计算性,故无法从理论上用数学方法彻底消灭程序中的所有逻辑缺陷,很有启发性。成为有效的攻...
阅读全文
摘要:网上找到的,对 Windows Heap 有详细的定义。 1 // file winheap.h 2 typedef void VOID; 3 typedef unsigned __int8 UINT8; 4 typedef unsigned __int16 UINT16; 5 type...
阅读全文
摘要:http://en.wikipedia.org/wiki/Native_APIWindows 的原生 API 函数通常在系统启动时(这里其他 Windows 组件还不可用)、kernel32.dll 中的用以实现系统 API 的例程调用。ntdll.dll 的入口是 LdrInitializeThu...
阅读全文
摘要:微软在堆中也增加了一些安全校验操作,使得原本是不容易的堆溢出变得困难重重:* PEB Random:在 Windows XP SP2 之后,微软不再使用固定的 PEB 基址 0x7FFDF000,而是使用具有一定随机性的基址,从而影响了 DWORD SHOOT 对 PEB 中函数的攻击。* Safe...
阅读全文
摘要:SEHOP,Structed Exception Handling Overwrite Protection,一种比 SafeSEH 更严厉的保护机制。Windows Vista SP1 开始支持 SEHOP,但 Vista 和 Win7 中默认不启用,可以对这两个版本的系统打补丁以支持 SEHOP...
阅读全文
|