摘要: 体验了一波,fuzz速度比afl++慢,但是出crash的效率更高 install sudo apt install binutils-dev libunwind-dev git clone https://github.com/google/honggfuzz make sudo make ins 阅读全文
posted @ 2020-11-23 19:13 君莫笑hhhhhh 阅读(442) 评论(0) 推荐(0) 编辑
摘要: 出题形式 一般浏览器的出题有两种, 一种是diff修改v8引擎源代码,人为制造出一个漏洞, 另一种是直接采用某个cve漏洞。 一般在大型比赛中会直接采用第二种方式,更考验选手的实战能力 出题者通常会提供一个diff文件,或直接给出一个编译过diff补丁后的浏览器程序。如果只给了一个diff文件,就需 阅读全文
posted @ 2020-11-20 11:19 君莫笑hhhhhh 阅读(342) 评论(0) 推荐(0) 编辑
摘要: https://hackernoon.com/python-sandbox-escape-via-a-memory-corruption-bug-19dde4d5fea5 像numpy这种python模块,里面很多代码都是c写的,可能存在内存漏洞,而且很多是没怎么被注意的 这个洞是由于把有符号数没有 阅读全文
posted @ 2020-11-15 13:57 君莫笑hhhhhh 阅读(118) 评论(0) 推荐(0) 编辑
摘要: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651093156&idx=1&sn=c37f681edc99e2bfd678439675dd4c64 大部分都是吹xdr这玩意牛逼没啥看的,不过有一点说得挺对的 传统安全系统的最大问题之一 阅读全文
posted @ 2020-10-26 16:36 君莫笑hhhhhh 阅读(142) 评论(0) 推荐(0) 编辑
摘要: https://research.nccgroup.com/2020/02/10/interfaces-d-to-rce/ 同样也是个用户输入到配置文件导致rce的。不过这里是到了/etc/interfaces.d/eth0这个文件,这里通过pre-up可以直接设置要执行的命令 auto eth0 阅读全文
posted @ 2020-10-26 14:32 君莫笑hhhhhh 阅读(316) 评论(0) 推荐(0) 编辑
摘要: https://github.com/Mr-xn/Penetration_Testing_POC/blob/master/tools/huaweihg255-traversal.rb 不过有点奇怪的是poc是这样的 /js/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..% 阅读全文
posted @ 2020-10-26 14:26 君莫笑hhhhhh 阅读(79) 评论(0) 推荐(0) 编辑
摘要: https://github.com/s1kr10s/D-Link-DIR-859-RCE 也每啥不一样的地方,不过对于路由器这种设备,更快挖洞的方法还是看字符串,发现有这种直接拼接的shell命令再回溯。 阅读全文
posted @ 2020-10-26 14:22 君莫笑hhhhhh 阅读(129) 评论(0) 推荐(0) 编辑
摘要: https://github.com/Mr-xn/Penetration_Testing_POC/tree/master/CVE-2019-13051 命令注入挺常见的,不过他这个地方的触发方式还挺少见。 管理员登陆之后有个修改管理员邮箱的地方,写入的值会被保存到配置文件/etc/pihole/se 阅读全文
posted @ 2020-10-26 14:07 君莫笑hhhhhh 阅读(195) 评论(0) 推荐(0) 编辑
摘要: https://www.fortinet.com/blog/threat-research/d-link-routers-found-vulnerable-rce 影响的范围 DIR-655 DIR-866L DIR-652 DHP-1565 貌似都是快要停止支持的产品了 总结: 一是未授权 二是没 阅读全文
posted @ 2020-10-26 10:51 君莫笑hhhhhh 阅读(125) 评论(0) 推荐(0) 编辑
摘要: https://github.com/Mr-xn/Penetration_Testing_POC/blob/master/CVE-2019-16313%20%E8%9C%82%E7%BD%91%E4%BA%92%E8%81%94%E4%BC%81%E4%B8%9A%E7%BA%A7%E8%B7%AF 阅读全文
posted @ 2020-10-26 10:37 君莫笑hhhhhh 阅读(433) 评论(0) 推荐(0) 编辑