摘要: 前面简单介绍了row hammer攻击的原理和方法,为了更好理解这种底层硬件类攻击,今天介绍一下cpu的cache mapping; 众所周知,cpu从内存读数据,最开始用的是虚拟地址,需要通过分页机制,将虚拟地址转换成物理地址,然后从物理地址(默认是DRAM,俗称内存条)读数据;但内存条速度和cp 阅读全文
posted @ 2020-07-19 23:17 第七子007 阅读(881) 评论(0) 推荐(0) 编辑
摘要: 今天介绍raw hammer攻击的原理;这次有点“标题党”了。事实上,raw hammer是基于DRAM内存的攻击;所以理论上,只要是用了DRAM内存的设备,不论是什么cpu(intel、amd,或则x86、arm架构),也不论是什么操作系统(windows、linux、ios、arm等),都可能受 阅读全文
posted @ 2020-07-17 22:55 第七子007 阅读(1750) 评论(0) 推荐(0) 编辑
摘要: 上面一篇介绍了spectre&meltdown基本原理和简单的demo方案,今天继续学习一下该漏洞发现团队原始的POC:https://spectreattack.com/spectre.pdf 1、先展示一下运行结果,便于有个直观的认识:从打印的结果来看,成功猜测出了secret字符串的内容; 2 阅读全文
posted @ 2020-07-14 22:50 第七子007 阅读(630) 评论(0) 推荐(0) 编辑
摘要: 只要平时对安全领域感兴趣的读者肯定都听过spectre&Meltdown侧信道攻击,今天简单介绍一下这种攻击的原理( https://www.bilibili.com/video/av18144159?spm_id_from=333.788.b_765f64657363.1 这里有详细的视频介绍,墙 阅读全文
posted @ 2020-07-11 23:57 第七子007 阅读(1559) 评论(0) 推荐(0) 编辑
摘要: 前面几篇文章介绍了通过APC注入、进程注入、windows窗口处理函数回调、kernercallback回调执行shellcode,今天继续介绍通过heap Spray(翻译成中文叫堆喷射)执行shellcode的方法; 所谓堆喷射,本质上是在堆上分配空间,然后拷贝shellcode到这里执行,思路 阅读全文
posted @ 2020-07-09 22:36 第七子007 阅读(564) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/theseventhson/p/13236421.html 这里介绍了利用回调函数执行shellcode的基本原理;这里介绍另外一种利用回调执行shellcode的方法:kernelcallbacktable;从字面意思看,kernelcallback 阅读全文
posted @ 2020-07-05 22:17 第七子007 阅读(739) 评论(0) 推荐(0) 编辑
摘要: 今天介绍第三种远程执行shellcode的思路:函数回调; 1、所谓回调,简单理解: windows出厂时,内部有很多事务的处理无法固化(无法100%预料外部会遇到哪些情况),只能留下一堆的接口,让开发人员根据实际情况完善这些事务的处理过程,比如多线程;windows提供了创建线程的接口Create 阅读全文
posted @ 2020-07-05 00:00 第七子007 阅读(863) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/theseventhson/p/13218651.html 上次分享了基本的远程注入方法,遗留了一个问题:shellcode执行完后怎么回到线程supend之前的地址继续执行原线程的代码了?当时想的动态获取context中eip的地址,再把push e 阅读全文
posted @ 2020-07-03 22:51 第七子007 阅读(438) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/theseventhson/p/13199381.html 上次分享了通过APC注入方式,让目标线程运行shellcode。这么做有个前提条件:目标线程是alertable的,否则注入了也不会立即被执行,直到状态改为alertable,但笔者暂时没找到 阅读全文
posted @ 2020-07-02 15:16 第七子007 阅读(1333) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/theseventhson/p/13197776.html 上一章介绍了通用的shellcode加载器,这个加载器自己调用virtualAlloc分配空间、复制shellcode、执行shellcode,所有操作都在加载器的空间,隐蔽性不强,容易被发现 阅读全文
posted @ 2020-06-27 23:29 第七子007 阅读(1748) 评论(3) 推荐(0) 编辑