08 2018 档案

摘要:freerdp CVE-2020-11017 CVE-2020-11018 CVE-2020-11019 CVE-2020-11038 CVE-2020-11039 CVE-2020-11040 CVE-2020-11041 CVE-2020-11042 CVE-2020-11043 CVE-202 阅读全文
posted @ 2018-08-30 12:36 hac425 阅读(1062) 评论(0) 推荐(0)
摘要:使用 REGEXP盲注 payload 来源 使用 (子查询) in ("x") 盲注 Payload 通过 mid 取字符, 然后 in 来判断 来源 注入发生在 select 和 from 中间 两次 hex , 取数据 一定要 两次 hex 。 substr 使用 from for 语法 ,取 阅读全文
posted @ 2018-08-28 14:09 hac425 阅读(1024) 评论(0) 推荐(0)
摘要:学习 靶场 阅读全文
posted @ 2018-08-25 22:17 hac425 阅读(189) 评论(0) 推荐(0)
摘要:Ajax 获取数据 GET POST 写 redis 写 ssh 公钥 写 php webshell 来源 端口扫描 payload 来源 阅读全文
posted @ 2018-08-25 17:08 hac425 阅读(285) 评论(0) 推荐(0)
摘要:题目位置 babyheap 通过分配和释放构建 个 链 利用 功能, 的基地址 然后可以在 伪造 , 造成 修改 ,同时伪造 攻击 , 可以控制 然后通过 修改 实现多次写 改 设置 . guess 栈底 会保存一个指针,在检测栈溢出时会打印, 于是通过覆盖指针 来 blind , , 的地址会放到 阅读全文
posted @ 2018-08-22 21:03 hac425 阅读(913) 评论(2) 推荐(0)
摘要:demo.testfire.net 信息搜集 域名 http://demo.testfire.net IP 端口信息 65.61.137.117 1 1 65.61.137.117 2 1 1 65.61.137.117 2 1 1 65.61.137.117 2 1 1 65.61.137.117 阅读全文
posted @ 2018-08-18 20:59 hac425 阅读(5189) 评论(0) 推荐(0)
摘要:在线靶场 总清单 Hackademic: RTB1 地址 wp 重点 注入获取 管理员密码,然后后台上传拿 . 使用 将 转成 用于提权 然后用 提权 转 交互式 shell 的另一种方式 攻击者的机器,监听 socat file: ,raw,echo=0 tcp listen:4444 ./soc 阅读全文
posted @ 2018-08-07 19:40 hac425 阅读(1422) 评论(0) 推荐(0)
摘要:BurpSuiteHTTPSmuggler 网址 作用 利用 中间件对 协议的实现的特性 . 相关 阅读全文
posted @ 2018-08-07 14:06 hac425 阅读(538) 评论(0) 推荐(0)
摘要:IDASkins 地址 作用 黑色皮肤插件 IDAFuzzy 地址 作用 全局模糊查询,可以方便找到想用的功能 dwarfexport 地址 作用 导出 的类型信息给 等工具用 HexRaysPyTools 地址 作用 提升 反编译插件对类的识别 idasix 地址 作用 使得 和 之间的 的 ap 阅读全文
posted @ 2018-08-07 14:05 hac425 阅读(580) 评论(0) 推荐(0)
摘要:前言 又是一道令人怀疑人生的 题。 这道题利用思路非常巧妙,通过 和 的机制构造了 , 然后通过 可以读写 , 然后使用 来 . 题目和 idb 文件:https://gitee.com/hac425/blog_data/tree/master/babyheap 正文 程序涉及的结构体 的结构如下, 阅读全文
posted @ 2018-08-03 23:48 hac425 阅读(489) 评论(0) 推荐(0)
摘要:前言 对 的 做一个总结 正文 babystack 漏洞 非常直接的 栈溢出 这个题的难点在于 用 启动了该程序同时过滤了 和 利用 无输出,使用 . babyheap 漏洞 漏洞位于 函数时,可以往分配的内存多写入一字节的数据 int __fastcall update(obj table) { 阅读全文
posted @ 2018-08-03 23:46 hac425 阅读(343) 评论(0) 推荐(0)
摘要:前言 逆向的基础是开发, 逆向分析时很多时候会使用一些公开的加密函数来对数据进行加密,通过使用 熟悉下。 正文 首先得先编译出来 ,然后把它们复制到你的工程目录下。 是 的头文件。 下的那些是编译出来的so。 然后修改 中的 项: 是编译选项, 指定编译so的 ,和 刚才 目录中的目录项对应。后面会 阅读全文
posted @ 2018-08-03 23:45 hac425 阅读(1648) 评论(0) 推荐(0)
摘要:前言 的内核采用的是 内核,所以在 内核中进行漏洞利用其实和在 一般的 x86平台下的 内核中进行利用差不多。主要区别在于 下使用的是 汇编以及环境的搭建方面。本文对我最近的实践做一个分享,其实很简单。 内核调试环境搭建 搭建平台: 这里使用 模拟器来进行内核调试。首先下载内核代码 然后下载 上的一 阅读全文
posted @ 2018-08-03 23:45 hac425 阅读(947) 评论(0) 推荐(0)
摘要:前言 这个apk使用爱加密加密,加密时间是2017.6月。这个题其实就是个脱壳题,脱完立马见flag。(出题人也太懒了) 题目链接:https://gitee.com/hac425/blog_data/blob/master/app02.apk 壳介绍 爱加密的壳16年年底就已经开始通过 ,在调用具 阅读全文
posted @ 2018-08-03 23:45 hac425 阅读(2655) 评论(0) 推荐(0)
摘要:前言 2018全国大学生网络安全竞赛 ,做了2 道题 task_supermarket 里面调用 会触发 利用 修改 为 , 泄露 , 使用 找到相应的 修改 为 ,然后 输入 , flag: ciscn{1beba07b6a3232220b92429c6a0ac1e4} task_note_ser 阅读全文
posted @ 2018-08-03 23:44 hac425 阅读(396) 评论(0) 推荐(0)
摘要:前言 漏洞本身原理很简单,用户的输入作为 要执行命令的一部分被 一些执行系统命令的函数去执行,如果不注意就能够让攻击者执行系统命令。 正文 相关的工具 测试环境 一个最简单的例子 或取 与 拼接后 由 执行。这种毫无防护的命令注入利用的方式有很多。比如利用 这里用 使用 来探测 绕过正则表达式 他这 阅读全文
posted @ 2018-08-03 23:43 hac425 阅读(1889) 评论(0) 推荐(0)
摘要:前言 使用的技术和上文的一样。 版本的修改版 修改版: 正文 安卓版 ` jeb 2.3.7.201710262129 JEBDecompilerDemo 121820464987384338 ` 重新编译一个 然后patch掉退出函数和更新检测 mips版 类似 最后 可以在jeb的官网下载其他平 阅读全文
posted @ 2018-08-03 23:42 hac425 阅读(2605) 评论(0) 推荐(0)
摘要:前言 的新版支持 ,于是去官网申请一个试用版,试用版的限制还是比较多的,比如 ,`没法复制粘贴 java破解` 这个坑。 修改版 正文 的主要逻辑在 中,该文件会在程序运行起来后释放到程序目录中的其中一个子目录下,使用 搜 就可以找到文件的位置。找到文件后就可以逆向分析了。本文重点不在逆向这方面,而 阅读全文
posted @ 2018-08-03 23:42 hac425 阅读(1309) 评论(0) 推荐(0)
摘要:title: CVE 2015 3864漏洞利用分析(exploit_from_google) author: hac425 tags: CVE 2015 3864 文件格式漏洞 categories: 安卓安全 date: 2017 11 21 23:17:00 前言 接下来学习安卓的漏洞利用相关 阅读全文
posted @ 2018-08-03 23:40 hac425 阅读(675) 评论(0) 推荐(0)
摘要:前言 为了找工作,巩固巩固知识。本文会介绍 注入漏洞的原理,最后给出一个示例。 正文 在 文件 和 文件中的每一项的值如果是 就会被 识别为一个 公式, 此时可以注入 系统命令 实现 命令执行。 常用 : 示例 目标网址 首先自己创建一个在线报表,然后 让用户 填入 打开导出的 xlsx 文件, 可 阅读全文
posted @ 2018-08-03 23:40 hac425 阅读(3228) 评论(0) 推荐(0)
摘要:前言 漏洞详情: https://embedi.com/blog/skeleton closet ms office vulnerability you didnt know about 最近的一个影响很广泛的漏洞。 据说影响范围: exploit在 已经有了。 https://github.com 阅读全文
posted @ 2018-08-03 23:39 hac425 阅读(290) 评论(0) 推荐(0)
摘要:前言 前面几天国外有个公司发布了该漏洞的详情。入手的二手 到货了,分析测试一下。 固件地址:https://ia601506.us.archive.org/22/items/RouterHG532e/router%20HG532e.rar 正文 漏洞位于 服务处理 升级的流程中,用于设备升级的 服务 阅读全文
posted @ 2018-08-03 23:39 hac425 阅读(1579) 评论(0) 推荐(0)
摘要:Hello , I found a vulneratility in mg_handle_cgi function The function is in , note line , n is assigned by nc recv_mbuf.len (hm message.len hm body.l 阅读全文
posted @ 2018-08-03 23:38 hac425 阅读(695) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2018-08-03 23:38 hac425 阅读(23) 评论(0) 推荐(0)
摘要:前言 渗透内网代理必不可少,本文做个记录 正文 工具下载地址 ssocksd开启 socks5 代理 环境 首先使用 在 开启了 代理,设置 然后在 上监听一个端口, 在 使用代理连过去。 可以看到 在 收到的连接是由代理服务器 发起的 反弹 socks5 代理到公网vps 此时我们可以访问 公网v 阅读全文
posted @ 2018-08-03 23:37 hac425 阅读(1920) 评论(0) 推荐(0)
摘要:前言 使用 隧道进行 通信。 正文 首先配置域名 配置一个 记录指向我们的 , 然后配置几个 记录,指向刚刚设置的 记录 然后在服务端安装 新建一个配置文件 然后 接着在客户端 也安装好。 然后访问 cobaltstrike 把下好的 传到 , 装好 , 运行 然后本地运行 , 连接上去,用户名随便 阅读全文
posted @ 2018-08-03 23:37 hac425 阅读(943) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 这是最近爆出来的 的一个 漏洞,可以进行远程代码执行。本文对该漏洞和作者给出的 进行分析。 正文 环境搭建 注: 如果要编译成 模式,在 找个位置 加上 。(比如 , 阅读全文
posted @ 2018-08-03 23:36 hac425 阅读(716) 评论(0) 推荐(0)
摘要:afl 实战 前言 像 , 这类 对于 从文件 或者 标准输入 获取输入的程序都能进行很好的 , 但是对于基于网络的程序来说就不是那么方便了。 这篇文章介绍用 来 网络应用程序。 介绍 是一个非常厉害的 ,最近几年炒的火热。它是基于代码插桩来生成测试用例,这样生成的样本就比较的好,而且针对 做了许多 阅读全文
posted @ 2018-08-03 23:35 hac425 阅读(8254) 评论(1) 推荐(2)
摘要:Honggfuzz实战 前言 本文介绍 和 联合增强版 .同时介绍利用 来 网络应用服务。 介绍 也是 开发的一款 . 其设计思路 和 和 类似 ,感觉就是 + 的 增强版。 编译 的使用文档在 对几条命令做个解释 : 指定初始样本集目录 : 使用编译时的指令插桩信息来 为 样本变异做回馈, 默认选 阅读全文
posted @ 2018-08-03 23:34 hac425 阅读(7664) 评论(0) 推荐(0)
摘要:前言 这是前几天国外一个 "老哥" 提出的一种思路 ,学习了一下感觉其中的堆布局的手法还不错,做个分享与记录。 这种利用手法的主要特点是不需要 的地址,通过 堆内存的布局 和 堆相关的漏洞( 等) 就可以 。下面一个示例的题目为例介绍一下 相关文件位于 漏洞分析 查看开启的保护措施 开了 . 程序主 阅读全文
posted @ 2018-08-03 23:33 hac425 阅读(788) 评论(0) 推荐(0)
摘要:前言 浏览器漏洞在 攻击中用的比较多,而且这基本上是用户上网的标配了,所以研究浏览器的漏洞是十分有前景的,我认为。我选择 浏览器 ( 和 之间的关系请自行百度 )为研究对象,主要原因如下: 用户基数大,大量的用户使用 或者由 改装的浏览器。 安卓从 就已经开始使用 和 作为 ,所以 中的漏洞极有可能 阅读全文
posted @ 2018-08-03 23:33 hac425 阅读(345) 评论(0) 推荐(0)
摘要:前言 有一段时间没看安卓了,找几个软件练练手。 这是一个考驾照用的 . 官方网址: http://www. baodian.com/ 本文就分析一下在 重置密码时对 进行签名来防篡改的方案。 正文 burp抓取htttps数据 首先导入 证书到手机, 装上 , 然后安装 这个插件应该就可以抓到 数据 阅读全文
posted @ 2018-08-03 23:32 hac425 阅读(1560) 评论(0) 推荐(0)
摘要:前言 是一种由攻击者构造形成由服务器发起请求的一个安全漏洞 的主要攻击目标为外网无法访问的内部系统。 本文记录下各种利用姿势 正文 测试环境 测试代码 就是获取 然后用 去获取页面内容 file协议读文件 gopher 协议发送 TCP 数据 使用 协议我们可以向指定端口发送 数据。 比如向 端口发 阅读全文
posted @ 2018-08-03 23:31 hac425 阅读(358) 评论(0) 推荐(0)
摘要:前言 本文以 "libfuzzer workshop" 为基础 介绍 libFuzzer 的使用。 libFuzzer简介 libFuzzer 是一个 ,`coverage guided evolutionary fuzz LLVM` 项目的一部分。 和 要被测试的库 链接在一起,通过一个模糊测试入 阅读全文
posted @ 2018-08-03 23:31 hac425 阅读(4827) 评论(0) 推荐(0)
摘要:前言 是一个模拟执行软件,用于模拟执行各种平台的二进制文件,前几天在 上看到一篇文章,这里做个记录。 正文 记录系统调用 首先是一个简单的示例 这是一段 的 ,可以用 反汇编它 这里的目标是记录他的系统调用,在 中使用 来执行系统调用,所以我们在 执行 前 记录它的 寄存器信息,就可以记录系统调用了 阅读全文
posted @ 2018-08-03 23:30 hac425 阅读(1433) 评论(0) 推荐(0)
摘要:前言 漏洞原理非常简单,实际应用中非常灵活,于是通过 "prompt(1) to win" 来学习学习 正文 工具 第0关 第1关 正则过滤 ` 的 xml html` 实体解码。 或者使用 执行 代码,函数参数为 字符串,所以可以使用 16进制编码。 eval.call 第3关 我们的输入被放置在 阅读全文
posted @ 2018-08-03 23:27 hac425 阅读(309) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 前言 本文以一个 为例,演示对 脱壳,然后分析其 协议加密和签名方法,然后编写 脚本以方便后面的测试。 文中涉及的文件,脱壳后的 dex 都在: 链接: https: 阅读全文
posted @ 2018-08-03 23:26 hac425 阅读(415) 评论(0) 推荐(0)
摘要:前言 对这段时间学习的 内核中的一些简单的利用技术做一个记录,如有差错,请见谅。 相关的文件 相关引用已在文中进行了标注,如有遗漏,请提醒。 环境搭建 对于 中的 一般都是给一个 内核文件 和一个 文件系统,然后用 启动起来。而且我觉得用 调试时 的反应比较快,也没有一些奇奇怪怪的问题。所以推荐用 阅读全文
posted @ 2018-08-03 23:25 hac425 阅读(5030) 评论(0) 推荐(0)
摘要:前言 好像是国赛的一道题。一个 的内核题目。漏洞比较简单,可以作为入门。 题目链接: "在这里" 正文 题目给了3个文件 分配是 根文件系统 , 内核镜像, 启动脚本。解压运行 即可。 需要开启一个选项。 使用 可以找到加载的内核模块,以及它的加载地址。 多次启动发现,地址都没有变化,说明没有开启 阅读全文
posted @ 2018-08-03 23:23 hac425 阅读(769) 评论(0) 推荐(0)
摘要:前言 本帖记录一些常用的,效果好的 rop gadgets. uClibc 从栈中设置 并跳到 的gadgets , 函数第二行 使用 "案例" 使用tips: 调用函数时,进入函数内部时要求 指向函数的起始地址。 四个组合使用,调用栈中 shellcode 的 rop_gadget , 需要可以控 阅读全文
posted @ 2018-08-03 23:22 hac425 阅读(1411) 评论(0) 推荐(0)
摘要:前言 在先知看到了一篇分析该漏洞的文章,复现分析一下,漏洞还是比较有趣的。 正文 首先知道是 管理员密码重置时出现的问题,于是抓包,定位到相关的php文件。 首先包含了 , 在这个文件中可以搞清楚对我们提交参数的处理。 把提交的参数注册为变量, 这样的代码非常容易形成变量覆盖漏洞。 在 中 首先注册 阅读全文
posted @ 2018-08-03 23:22 hac425 阅读(381) 评论(0) 推荐(0)
摘要:User can access to ubus over HTTP. This way depend on rpcd service. When misconfigure the rpcd's ACL , It could lead the ACL don't work. Steps to prod 阅读全文
posted @ 2018-08-03 23:21 hac425 阅读(1092) 评论(0) 推荐(0)
摘要:前言 是一个用于的 路由器 的开源系统。 其他类似的路由器系统相比它的更新速度非常的快,可以看看 的更新速度 感觉以后用到 的路由器会越来越多,而且 可以直接用 来运行,也减少了学习的成本。 本文介绍一下 的 机制 以及怎么利用 通过 来访问 里面的 . 最后以一个 为例介绍 配置过程失误导致的安全 阅读全文
posted @ 2018-08-03 23:20 hac425 阅读(2556) 评论(0) 推荐(0)
摘要:前言 在ctf比赛中, 有时我们需要对可执行文件进行patch, 或者在植入后门时,patch也是常用的手段。不过手工patch比较麻烦,下面介绍几个工具。本文介绍遇到的各种技术,不断更新。 ELF Patchkit 地址: https://github.com/lunixbochs/patchki 阅读全文
posted @ 2018-08-03 23:19 hac425 阅读(656) 评论(0) 推荐(1)
摘要:前言 在 2017 年版的 , 强势上位。 本文对网上常见的利用方式做一个汇总 正文 测试环境 测试代码: 就是直接对 数据进行 解析。 读取本地文件(有回显) 上面是读取 文件的内容,然后使用 引用 读取本地文件(无回显) 发送的 的内容为 大概的流程如下: 首先 用 监听 , 同时在 起一个 成 阅读全文
posted @ 2018-08-03 23:18 hac425 阅读(453) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 前面已经分析完漏洞,并且搭建好了调试环境,本文将介绍如何利用漏洞写出 正文 控制 eip 看看我们现在所拥有的能力 我们可以利用 的 把栈抬高,然后往 那里写入数据。 阅读全文
posted @ 2018-08-03 23:17 hac425 阅读(318) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 本文分析 中泄露的 漏洞。漏洞影响 以下的版本。 文中涉及的文件: 链接: https://pan.baidu.com/s/1i5oznSh 密码: 9r43 正文 阅读全文
posted @ 2018-08-03 23:16 hac425 阅读(676) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 利用 结构体进行攻击,在现在的 比赛中也经常出现,最近的 又提出了一种新的方式。本文对该攻击进行总结。 正文 首先来一张 结构体的结构 等价于 + 调试着来看看(64 阅读全文
posted @ 2018-08-03 23:15 hac425 阅读(418) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 最新版的 中会对 检查,所以之前的攻击方式,告一段落。下面介绍一种,通过修改 实现任意地址读和任意地址写的方式。 正文 通过这些指针,来读写数据。 如果我们修改了它们 阅读全文
posted @ 2018-08-03 23:14 hac425 阅读(188) 评论(0) 推荐(0)
摘要:前言 前面几篇文章说道, 对 做了检测,导致我们不能通过伪造 来执行代码。今天逛 时看到了一篇通过绕过 对 的检测 来执行代码的文章,本文做个记录。 文中涉及的代码,libc, 二进制文件。 正文 首先还是编译一个有调试符号的 来辅助分析。 源码下载链接 可以参考 新建一个目录用于存放编译文件,进入 阅读全文
posted @ 2018-08-03 23:13 hac425 阅读(330) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 前面介绍了几种 结构体的攻击方式,其中包括修改 的攻击,以及在最新版本 中 通过 修改 结构体中的一些缓冲区的指针来进行攻击的例子。 本文以 的 为例子,介绍一下在实 阅读全文
posted @ 2018-08-03 23:13 hac425 阅读(154) 评论(0) 推荐(0)
摘要:前言 本文以 的 为例介绍下通过修改 进行 的操作 (: _ 漏洞分析 首先查看一下程序开启的安全措施 没开 。 接下来看看程序 对程序功能做个介绍 程序一开始需要用户往 段的 缓冲区输入内容 函数: 增加一个 , 其实就是根据需要的大小使用 分配内存, 然后读入 . 函数: 根据输入的 , 取出指 阅读全文
posted @ 2018-08-03 23:12 hac425 阅读(397) 评论(0) 推荐(0)
摘要:前言 这是 的一道比较简单的格式化串的题目。 正文 逻辑非常简单 可以打印内存地址的数据,可用来 泄露 . 格式化字符串漏洞。 直接调用 退出了。不过可以使用 触发 里面的 和 , 所以思路很清楚了,修改 或者 为 , 并且在格式化串末尾加上 触发 和 最后 最开始修改 , 发现所有的 都不能用,后 阅读全文
posted @ 2018-08-03 23:11 hac425 阅读(613) 评论(0) 推荐(0)
摘要:前言 这个是 的一个题,利用方式还是挺特殊的记录一下。 题目链接 正文 首先看看程序的安全措施 开了 , 所以不能修改 表了。 分配了两个大内存,一个作为一个全局表,用于存放程序中用的结构体指针, 一个作为 , 用于在 时跳转回来。 接下来就是 函数,程序主要的逻辑在这里面。 Add student 阅读全文
posted @ 2018-08-03 23:10 hac425 阅读(266) 评论(0) 推荐(0)
摘要:前言 格式化字符串漏洞也是一种比较常见的漏洞利用技术。 中也经常出现。 本文以 线下赛的一道题为例进行实战。 题目链接:https://gitee.com/hac425/blog_data/blob/master/decoder 正文 程序的流程如下 部分函数已经进行了标注,看程序打印出来的提示信息 阅读全文
posted @ 2018-08-03 23:10 hac425 阅读(453) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 本文目的是以一道比较简单的 的练手,为后面的分析 的 漏洞和写 打基础。 的一道题。 题目,idb 文件: https://gitee.com/hac425/blog 阅读全文
posted @ 2018-08-03 23:09 hac425 阅读(208) 评论(0) 推荐(0)
摘要:前言 的作用比较强,在条件允许的情况下,尽量使用它。题目来自于 的一个比赛。 题目链接: https://gitee.com/hac425/blog_data/blob/master/smallest 正文 程序非常的简单 使用 进行系统调用,往 读入数据,然后 , 直接就可以控制 . 程序非常的小 阅读全文
posted @ 2018-08-03 23:06 hac425 阅读(372) 评论(0) 推荐(0)
摘要:Pwn Heap With Tcache 前言 开始引入了 , 相关的 可以看 "这里" 。加入 对性能有比较大的提升,不过由于 的存在 ,一些利用方式的限制条件就少了许多。具体往下看。 相关文件位于 修改自:https://github.com/andigena/ptmalloc fanzine/ 阅读全文
posted @ 2018-08-03 23:05 hac425 阅读(440) 评论(0) 推荐(0)
摘要:前言 ​ 对一些有趣的堆相关的漏洞的利用做一个记录,如有差错,请见谅。 ​ 文中未做说明 均是指 ​ 相关引用已在文中进行了标注,如有遗漏,请提醒。 简单源码分析 ​ 本节只是简单跟读了一下 和 的源码, 说的比较简单,很多细节还是要自己拿一份源代码来读。 堆中的一些数据结构 堆管理结构 结构是我们 阅读全文
posted @ 2018-08-03 23:04 hac425 阅读(2690) 评论(0) 推荐(0)
摘要:前言 本文对强网杯 中除了 2 个内核题以外的 6 个 pwn 题的利用方式进行记录。题目真心不错 程序和 exp: https://gitee.com/hac425/blog_data/blob/master/qwb2018/ 正文 silent 漏洞 在 的时候指针没有清空,而且程序没有 检测指 阅读全文
posted @ 2018-08-03 23:03 hac425 阅读(573) 评论(0) 推荐(0)
摘要:前言 先知上一个大佬挖的洞,也有了简单的分析 我自己复现分析过程,漏洞的原理比较简单,但是漏洞的利用方式对我而言则是一种新的利用方式。本文对分析过程做一个记录。 正文 分析软件运行的流程 拿到一个需要分析的 程序,首先看看客户端的 请求是如何对应到程序中的代码的。 首先得找一个分析的开始点,就以 触 阅读全文
posted @ 2018-08-03 23:02 hac425 阅读(1344) 评论(0) 推荐(0)
摘要:前言 前面已经说明了 漏洞成因,这里介绍一下 的编写。 正文 为了 或者是 , 我们需要修改 数据库中的 表, 所以我们的利用方式如下 使用 注入 获取程序数据库中任何一个表名, 取得前缀 然后向 中插入目标路径。 在 中可以使用 来获取指定数据库中的表。 在 中的 表里面存放着整个 里面保存的表的 阅读全文
posted @ 2018-08-03 23:01 hac425 阅读(570) 评论(0) 推荐(0)
摘要:前言 分析的 idb 文件在这: https://gitee.com/hac425/blog_data/tree/master/shanghaictf pwn100 程序是一个经典的 堆管理程序,基本增删改查功能。 功能很正常,分配8字节的内存然后写入8字节内容。把 分配到的 指针存到 中,然后 我 阅读全文
posted @ 2018-08-03 23:00 hac425 阅读(171) 评论(0) 推荐(0)
摘要:前言 这是一个比较老的漏洞了,不过漏洞原理还是挺有意思的。 正文 漏洞位于 文件中。 首先包含了 , 这个文件里面做了一些初始化工作,其中最重要的是对提交参数的处理。 注册提交的参数为系统全局变量,很容易出现变量覆盖漏洞。 下面回到 , 之后对变量进行处理以及过滤。 然后会 的值来选择渲染内容的模板 阅读全文
posted @ 2018-08-03 23:00 hac425 阅读(722) 评论(1) 推荐(0)
摘要:前言 买了个便宜的 , 在上面装 也装不上,于是想着把端口映射到内网来。 正文 拓扑如下: 首先在内网主机 执行完后会把 反弹到 .此时 监听 然后然后在 公网中转服务器 此时 监听 , 并将 的数据转发至 连接 就是连接 然后使用 生成后门,反弹到 然后在内网主机 设置好 运行,数据流如下 默认开 阅读全文
posted @ 2018-08-03 22:59 hac425 阅读(616) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 拿到路由器的固件后,第一时间肯定是去运行目标程序,一般是web服务程序。我们可以去 找启动文件,或者看看一些有可能的目录。一般来说路由器的程序很少的情况下是可以直接用 阅读全文
posted @ 2018-08-03 22:58 hac425 阅读(902) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 正式进入路由器的世界了。感觉路由器这块就是固件提取,运行环境修复比较麻烦,其他部分和一般的 pwn 差不多。由于大多数路由器是 mips 架构的,本文就以搭建 为例介 阅读全文
posted @ 2018-08-03 22:58 hac425 阅读(769) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 本文以 "DVRF" 中的第一个漏洞程序 为例,在实战 架构中栈溢出的简单利用。 正文 去github上面把 DVRF 下载下来,然后用 解开 在 目录下就是相应的示 阅读全文
posted @ 2018-08-03 22:56 hac425 阅读(694) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 这次程序也是 DVRF 里面的,他的路径是 , 同样是一个简单的栈溢出,不过这个程序里面没有提供 的函数,需要我们执行shellcode来实现。这个正好实战下前文: 阅读全文
posted @ 2018-08-03 22:55 hac425 阅读(763) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 这个是最近爆出来的漏洞,漏洞编号: "CVE 2017 13772" 固件链接:http://static.tp link.com/TL WR940N(US)_V4_ 阅读全文
posted @ 2018-08-03 22:54 hac425 阅读(651) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 栈溢出告一段落。本文介绍下 中的 和 实现。为堆溢出的利用准备基础。 是 的一个精简版,主要用于嵌入式设备,比如路由器就基本使用的是 , 简单自然效率高。所以他和一般 阅读全文
posted @ 2018-08-03 22:53 hac425 阅读(812) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 最近越来越流行,已经进入 前 25了,看到大佬们纷纷推荐,为了紧跟时代潮流,我也决定探究探究这款 。下面画画重点,以便以后需要用了,可以方便查找。 正文 首先是安装 阅读全文
posted @ 2018-08-03 22:52 hac425 阅读(2221) 评论(0) 推荐(0)
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 前文讲了一些 的特性相关的操作方法。本文以一个 来具体介绍下 的使用 程序的地址: "在这里" 正文 首先使用 加载该程序。使用了 分析了程序中的所有函数。使用 查看 阅读全文
posted @ 2018-08-03 22:51 hac425 阅读(903) 评论(0) 推荐(0)
摘要:前言 的 题,比较简单,练练手。 题目链接: https://gitee.com/hac425/blog_data/tree/master/hitcon2017 正文 往 读入 的数据,溢出。 程序开了 ,又后面直接 把我们输入的打印出来 我们可以直接溢出到 , 然后用 泄露 , 这里有个小 , 的 阅读全文
posted @ 2018-08-03 22:49 hac425 阅读(222) 评论(0) 推荐(0)
摘要:前言 这是 的题,链接 相关资源 正文 首先程序开启的保护 可以改 在 里面藏着两个非常隐蔽的漏洞。进去看看,首先调用 获取一个 首先使用 获取 , 最大大小为 , 然后 一块内存用于存放 , 如果我们输入 个字符, 那么 , 回到 ,我们发现 和 是相邻的 那么 其实就是 最低字节(小端模式下), 阅读全文
posted @ 2018-08-03 22:48 hac425 阅读(311) 评论(0) 推荐(0)
摘要:前言 在分析一个 包时发现他把关键类采用了运行时使用 的方式加载了。懒得分析算法了,可以使用 自带的工具 出需要的 . 正文 从运行的java进程里dump出运行中的类的class文件的方法,所知道的有两种 用agent attatch 到进程,然后利用 Instrumentation和 Class 阅读全文
posted @ 2018-08-03 22:47 hac425 阅读(2692) 评论(0) 推荐(0)
摘要:前言 本文讲述使用 来模拟 开发板 ,同时介绍使用 引导 的流程。整个坐下来对 和 以及嵌入式 的工作方式有了一个大致的了解 qemu基础 这里介绍使用 tap 进行网络互连的方式 首先安装一些配置网络的工具 主要介绍几个命令 增加一个虚拟网桥 br0 创建一个tap0接口,只允许root 用户访问 阅读全文
posted @ 2018-08-03 22:44 hac425 阅读(1470) 评论(0) 推荐(1)
摘要:测试环境 获取网络信息 查看机器的网络信息 通过 可以获取 查找 域控 攻击 如果有共享的话,直接 复制文件,然后 执行。 获取 hash 直接抓 使用 抓取登录过的明文 导出 , 获取 导出 方法一 操作完后记得删除快照 方法二 方法三 下载链接 创建 把 放到 同级目录(win 2008为例) 阅读全文
posted @ 2018-08-03 22:42 hac425 阅读(949) 评论(0) 推荐(0)
摘要:前言 一个找回密码处的逻辑漏洞, 还是有点意思的。 正文 首先是定位找回密码功能对应的代码位置,使用找回密码的功能,然后抓包即可 下面去 里面看看, 首先包含了一些文件 在 中,包含了 会对参数进行过滤操作。 中对参数的过滤 回到 , 文件后面就开始进入 密码找回 功能的业务逻辑了。 找回密码功能分 阅读全文
posted @ 2018-08-03 22:38 hac425 阅读(590) 评论(0) 推荐(0)
摘要:调试方法 使用 然后在需要调试处加入调试代码 GetOperandValue 作用 参数1: ea 虚拟地址 参数2: 操作数号 返回指令的操作数的被解析过的值 文档 实例 其中 处的指令的16进制表示为 这一条指令有一个操作数,所以通过 可以获取获取通过 解析的值。 GetMnem 作用 参数1: 阅读全文
posted @ 2018-08-03 15:32 hac425 阅读(587) 评论(0) 推荐(0)