随笔分类 -  漏洞利用

摘要:上个周末的“红帽杯”结束了,战队成绩很不错,排名前几。不过有些题目是临时参考网上的思路解出来的,虽然得了分,但当时不是很理解。比赛完了把当时不太熟悉的题目回顾了一下,作为思路的总结和后续的参考。 本篇是针对pwn4的总结。 知道不知道是一种很让人满足的感觉,自己解出题目后,不由得感叹安全研究人员思路 阅读全文
posted @ 2017-05-12 11:32 gsharpsh00ter 阅读(594) 评论(0) 推荐(1)
摘要:申明:本文所介绍的脚本和方法均来自互联网,收集的目的仅供安全研究使用,网站运维人员可以使用本文介绍的脚本和方法评估自身网站的安全性,并尽快发现和修复网站存在的漏洞。对于使用本文脚本和方法所造成的任何后果,由使用者自行承担,作者不承担任何后果。 S2-045漏洞为一个远程RCE漏洞,利用该漏洞不需要任 阅读全文
posted @ 2017-03-08 09:50 gsharpsh00ter 阅读(5157) 评论(0) 推荐(0)
摘要:本题为Linux栈溢出漏洞的利用,考查Linux Canary绕过技术及ROP(Return-Oriented-Programming)攻击负载的构造。 0x01 Linux Canary介绍首先了解一下Linux的Canary保护机制。Canary是Linux众多安全保护机制中的一种,主要用于防护 阅读全文
posted @ 2017-02-20 16:41 gsharpsh00ter 阅读(7464) 评论(1) 推荐(0)
摘要:在进行漏洞利用时,免不了要做系统调用。X86平台上,Linux在用int 0x80进行系统调用时,调用号存在于EAX中,第一个参数存在于EBX,第二个参数存在于ECX,第三个参数存在于EDX。 调用号如下: %eax Name Source %ebx %ecx %edx %esx %edi 1 sy 阅读全文
posted @ 2017-02-15 16:47 gsharpsh00ter 阅读(1470) 评论(0) 推荐(0)