摘要: 上面一篇介绍了spectre&meltdown基本原理和简单的demo方案,今天继续学习一下该漏洞发现团队原始的POC:https://spectreattack.com/spectre.pdf 1、先展示一下运行结果,便于有个直观的认识:从打印的结果来看,成功猜测出了secret字符串的内容; 2 阅读全文
posted @ 2020-07-14 22:50 第七子007 阅读(606) 评论(0) 推荐(0) 编辑
摘要: 只要平时对安全领域感兴趣的读者肯定都听过spectre&Meltdown侧信道攻击,今天简单介绍一下这种攻击的原理( https://www.bilibili.com/video/av18144159?spm_id_from=333.788.b_765f64657363.1 这里有详细的视频介绍,墙 阅读全文
posted @ 2020-07-11 23:57 第七子007 阅读(1519) 评论(0) 推荐(0) 编辑
摘要: 前面几篇文章介绍了通过APC注入、进程注入、windows窗口处理函数回调、kernercallback回调执行shellcode,今天继续介绍通过heap Spray(翻译成中文叫堆喷射)执行shellcode的方法; 所谓堆喷射,本质上是在堆上分配空间,然后拷贝shellcode到这里执行,思路 阅读全文
posted @ 2020-07-09 22:36 第七子007 阅读(530) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/theseventhson/p/13236421.html 这里介绍了利用回调函数执行shellcode的基本原理;这里介绍另外一种利用回调执行shellcode的方法:kernelcallbacktable;从字面意思看,kernelcallback 阅读全文
posted @ 2020-07-05 22:17 第七子007 阅读(699) 评论(0) 推荐(0) 编辑
摘要: 今天介绍第三种远程执行shellcode的思路:函数回调; 1、所谓回调,简单理解: windows出厂时,内部有很多事务的处理无法固化(无法100%预料外部会遇到哪些情况),只能留下一堆的接口,让开发人员根据实际情况完善这些事务的处理过程,比如多线程;windows提供了创建线程的接口Create 阅读全文
posted @ 2020-07-05 00:00 第七子007 阅读(812) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/theseventhson/p/13218651.html 上次分享了基本的远程注入方法,遗留了一个问题:shellcode执行完后怎么回到线程supend之前的地址继续执行原线程的代码了?当时想的动态获取context中eip的地址,再把push e 阅读全文
posted @ 2020-07-03 22:51 第七子007 阅读(408) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/theseventhson/p/13199381.html 上次分享了通过APC注入方式,让目标线程运行shellcode。这么做有个前提条件:目标线程是alertable的,否则注入了也不会立即被执行,直到状态改为alertable,但笔者暂时没找到 阅读全文
posted @ 2020-07-02 15:16 第七子007 阅读(1254) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/theseventhson/p/13197776.html 上一章介绍了通用的shellcode加载器,这个加载器自己调用virtualAlloc分配空间、复制shellcode、执行shellcode,所有操作都在加载器的空间,隐蔽性不强,容易被发现 阅读全文
posted @ 2020-06-27 23:29 第七子007 阅读(1652) 评论(3) 推荐(0) 编辑
摘要: https://www.cnblogs.com/theseventhson/p/13194646.html 分享了shellcode 的基本原理,核心思路是动态获取GetProcAddress和LoadLibrary函数地址,再通过这两个函数获取其他windows dll提供的函数地址;需要注意的是 阅读全文
posted @ 2020-06-27 12:28 第七子007 阅读(990) 评论(0) 推荐(0) 编辑
摘要: shellcode,一段短小精干的代码,放在任何地方都能执行,不依赖当前所处环境,那么就有这么几点要求: 不能有全局变量:函数里的局部变量在栈空间,地址是执行的时候动态分配的;但全局变量在编译时,会由编译器分配好固定的存储空间。编写shellcode的程序肯定会为这个全局变量预留空间,但执行shel 阅读全文
posted @ 2020-06-26 18:26 第七子007 阅读(1298) 评论(0) 推荐(0) 编辑