随笔分类 -  漏洞挖掘

固件安全研究
摘要:核心问题 围绕Bin展开 (~~.Bin文件相当于ELF文件在内存中的状态 因为.Bin文件用在BootLoader,此时的文件系统还未加载上~~) graph LR Bin-->怎么获得 怎么获得-->官网 怎么获得-->抓包利用在线升级的数据包 怎么获得-->逆向升级软件软件内置解包和通讯算法处 阅读全文

posted @ 2018-07-30 23:35 yifi 阅读(910) 评论(0) 推荐(0)

区块链安全研究的总结
摘要:因为之前每天工作都有daliy thinking,现在暂时没有条件(Github上的博客由于不可抗力的原因,写不了了,怀念MD),所以每天在博客园笔记记下来。 今天主要看了一下智能合约的安全。 1.相较于传统的漏洞而言,感觉区块链上多了整数溢出的情况特别明显。典型的漏洞是 :https://www. 阅读全文

posted @ 2018-07-25 22:30 yifi 阅读(386) 评论(0) 推荐(0)

漏洞挖掘 向目标进程中植入代码
摘要:构建44个字节的数据 在xDbg中观察堆栈中数据 在构建5组4321 淹没到返回地址处 将返回地址处修改为0029FA50 那么会直接跳转到Buffer中 从而实现想程序中执行代码 当程序跳转进Buffer中 需要执行机器代码 我们构建一个MessageBox的机器代码 将机器码写入Buffer中 阅读全文

posted @ 2017-01-12 13:14 yifi 阅读(355) 评论(0) 推荐(0)

漏洞挖掘 利用漏洞控制程序执行流程
摘要:利用XDbg 当密码验证函数返回 此时的堆栈时 71717171 为qqqq 即PassWord.txt中的内容 现在只需要构建数据 将0029FA8C 出的地址淹没成我们需要跳转的地址即可 查看0029FA8C 所包含的地址 0040158A 可以得知这是调用完密码验证函数后 main函数下一步要 阅读全文

posted @ 2017-01-11 20:33 yifi 阅读(514) 评论(0) 推荐(0)

漏洞挖掘 堆栈的溢出实践
摘要:在xDbg中 加载后 在strcpy(buffer,password);这句后加断点 查看ESP中的内存 发现字符串最后一个反斜杠0刚好淹没在返回值上 所以输入8个ascll字符会返回验证成功 原理图 阅读全文

posted @ 2017-01-11 16:54 yifi 阅读(456) 评论(0) 推荐(0)

漏洞挖掘 修改程序验证流程
摘要:加载IDA f12 会显示流程图 可以发现 在jz处判断 修改设置 让IDA显示行前缀 复制jz地址 0040106E 在xDbg中找到je的位置 修改为jne 阅读全文

posted @ 2017-01-11 15:52 yifi 阅读(415) 评论(0) 推荐(0)

导航