上一页 1 2 3 4 5 6 7 8 9 ··· 15 下一页
摘要: 前言 前面介绍了通过静态读代码的方式去发现问题,这里介绍两种 目标软件的方式。 相关文件 使用winafl 是 在 上的移植版本,这里首先尝试使用 去 一下目标软件中感兴趣的函数。 为了学习 的使用,可以先写一个 程序来学习一下 的用法。 示例 为了做示范,这里我们开发一个 , 这个 会导出一个函数 阅读全文
posted @ 2019-04-26 10:30 hac425 阅读(809) 评论(0) 推荐(0) 编辑
摘要: 前言 通过本文介绍怎么对一个 程序进行安全分析。分析的软件版本为 , 所有相关文件的链接 逆向分析 定位核心代码 拿到一个软件首先需要进行攻击面的探测,即找到尽可能多的可以与程序进行交互的入口点,有数据交互的地方就有可能会出现漏洞。首先对软件的功能做一个大概的了解,发现搜狗输入法能够安装用户自定义的 阅读全文
posted @ 2019-04-26 10:29 hac425 阅读(663) 评论(0) 推荐(0) 编辑
摘要: 前言 Schneider Electric Modbus Serial Driver 会监听 27700 端口,程序在处理客户端发送的数据时会导致栈溢出。 测试环境: windows xp sp3 相关文件链接 漏洞分析 下载安装程序,安装完成后,程序会监听 27700 端口 可以看到监听端口的进程 阅读全文
posted @ 2019-04-26 10:27 hac425 阅读(903) 评论(0) 推荐(0) 编辑
摘要: 编译安装 首先下载带有漏洞的源代码 安装一些依赖库(可能不全,到时根据报错安装其他的库) 然后编译安装 编译安装好后, 编辑一下配置文件 然后尝试启动服务 启动后 会监听在 端口,查看端口列表确认服务是否正常启动 为了调试的方便,关闭 代码阅读笔记 为了便于理解漏洞和 的构造,这里介绍下一些重点的代 阅读全文
posted @ 2018-12-30 09:27 hac425 阅读(965) 评论(0) 推荐(0) 编辑
摘要: 前言 最近没事学习一下 的 , 本文介绍下 安全狗的笔记。个人感觉 的总思路(正则匹配型 )就是利用各种语法特性来逃避正则(当然要保证语法正确性的前提下) 测试环境: 判断注入 判断字符型注入还是数字型 往数字后面加若干个字母,如果 结果不变应该是字符型注入 ,因为 的弱类型会把 转换成 引入逻辑表 阅读全文
posted @ 2018-12-30 09:26 hac425 阅读(544) 评论(0) 推荐(0) 编辑
摘要: 前言 off by null 是一个比较有意思的技术 下面通过 的 "heapstrom_zero" 实战一波。 相关文件(exp, 题目)位于 注:为了调试的方便,修改了一些代码。 原始题目链接 程序分析 直接拿源码分析,程序是一个比较简单的菜单程序 首先初始化一些东西,比如随机 一块内存用来存放 阅读全文
posted @ 2018-12-24 16:37 hac425 阅读(1275) 评论(0) 推荐(0) 编辑
摘要: 前言 大学英语会用到一个 插件 ,最近从网上下了一个下来分析了一下,找到了一些漏洞并完成了 . 虽然涉及的知识比较老旧,不过还是挺有意思的。这里分享一下整个过程。 相关文件 正文 分析准备 首先在网上下载了一个安装程序,下载并安装到电脑上。 由于是 的程序,可以下一个 来辅助分析并 . 安装好插件后 阅读全文
posted @ 2018-12-23 22:19 hac425 阅读(791) 评论(0) 推荐(0) 编辑
摘要: 前言 论文来自 ​ Linux_MIPS_missing_foundations 这篇论文主要讨论了 MIPS 架构下的 Linux 实现 DEP 的时间线。 Linux 在 16年才通过软件实现了 不可执行栈的特性。所以在此之前的 mips 下的程序的栈其实都是可以执行的。 但是由于要模拟 mip 阅读全文
posted @ 2018-12-17 14:30 hac425 阅读(301) 评论(0) 推荐(0) 编辑
摘要: goproxy 功能还挺全,不过最尬的是 代理模块貌似是用端口转发实现的,所以用它的 去扫端口,全都是开放的。 brook 一款 写的代理程序,只支持正向代理,不过模式支持的非常多, 而且他的 功能可以转发 代理。 frsocks 用 写的 代理,支持反向 和正向 利用 brook 和 frsock 阅读全文
posted @ 2018-12-08 21:40 hac425 阅读(2711) 评论(0) 推荐(0) 编辑
摘要: 生成样本 用 生成一个 执行 计算器的 样本 拖到 的 里面打开即可弹出计算器。 漏洞分析 弹计算器一般是执行系统命令实现, 这里使用的是 里面的 实现的。所以可以在这个函数下个断点, 然后运行样本看看。 PS : 可以选择下载指定模块的符号。 在 断下来后,查看栈回溯,发现栈的数据已经被破坏。 此 阅读全文
posted @ 2018-11-22 20:03 hac425 阅读(547) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 15 下一页