展开

关键词

Office 漏洞测试与分析

在 2017 年 11 月,微软发布的 11 月更新布丁中,微软将隐藏许久的 office 代码执行漏洞 (CVE-2017-11882)给修复了,由于该漏洞为一个标准的的栈漏洞,原理与复现都较为简单 ,该函数或是汇编指令即为我们需要找的函数,被破坏的返回地址即为点。 至此,该漏洞的函数以及点已经被我们所找到,接下来就是验证我们的猜想。 找到点所在函数的起始地址 421774 并设置好断点,然后结束进并重新用 OD 进行附加调试,序成功地断在了 421774 函数这里,注意观察这里的堆栈空间,是从 12f228 到 12f300 通过以上分析,我们发现,该 Shellcode 在执行时,有将栈帧故意抬高 0x200 字节的行为,这也就是我们在一开始分析该漏洞时,无法根据堆栈分布特点,准确定位到函数与点的原因。

50740

MS17-010漏洞 - 永恒之蓝

MS17-010漏洞(永恒之蓝) Ti:2019-12-25 By:Mirror王宇阳 MS17-010 CVE-2017-0143 MS17-010 CVE-2017-0144 MS17-010 CVE-2017-0145 MS17-010 CVE-2017-0146 MS17-010 CVE-2017-0148 实验准备漏洞原理MS17-010漏洞现在Windows SMB v1中的内核态函数 SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区。 SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而导致缓冲区

1.3K30
  • 广告
    关闭

    腾讯云前端性能优化大赛

    首屏耗时优化比拼,赢千元大奖

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Linux入门

    32位的打开32位的ida 主序 ? 0x61626364 用pwntools的时候会跳不argc aris说就跟sys.argv 一样需要给参数 看来只能手输入了 ?这里刚刚好覆盖到 换成61626364就好了 ?

    39010

    RPCEXP编写实战之MS06-040

    漏洞成因是Windows中参与socket网络的netapi32.dll动态链接库里的一个导函数NetpwPathCanonicalize()存在栈,而且这个函数能够通过RPC调用。 由于是栈利用起来不算太复杂,正好用来实践编写metasploit的利用脚本。0x02 前期准备1. 注意: 需要未打补丁的netapi32.dll,Windows 2000在C:WINNTsystem32目录下能找到,或者用以下提供的dll,但exploit必须要带有未打补丁dll的系统。 …”串, 覆盖返回地址0x04 本地exploit漏洞的成因是在prefix串的基础上拼接path串时没有长度检查,导致栈。 exploit很好,现在已经能够本地NetpwPathCanonicalize()函数,下面我们利用metasploit提供的类库来写一份exp### Author: wooy0ung# Date

    709100

    Linux之inodes问题

    Linux之inodes问题 今天线上现了一个inode耗尽的问题,最后通过清理磁盘上的小文件来解决问题。大概分享下inode的相关知识。 1inodes是什么? 在Linux操作系统中,文件存储在磁盘上,而磁盘的最小单位是扇区,每个扇区的大小是512字节,多个扇区组成了磁盘块的概念,通常情况下,磁盘的一个块是4kb,也就是8个扇区的大小。 inode已经空间耗尽的情况,例如:1、linux的根目录有大批量的小文件产生而没有清理,则会导致inodes被占满2、linux在执行cron时,会将cron执行脚本中的output和warning信息 2、不需要日志输的定时任务可以将日志重定向到devnull 3、使用inodes监控 3补充说明硬链接和软链接 Linux中存在两种常见的链接方式,分别是硬链接和软连接,所谓的硬链接,是指文件A和文件 软连接是指文件A指向文件B的路径,一旦文件B被删除了,那么文件A就会现no such file or direction的错误,它主要用来规范一些操作目录。

    36210

    【高危】漏洞预警 | Linux Systemd存在高危漏洞(CVE-2017-9445)

    systemd是Linux下的init软件,主要用于减少系统引导时间和计算开销。systemd 的systemd-resolved服务用于处理DNS请求并为本地应用提供域名解析。 该服务的dns_packet_new函数中存在缓冲区漏洞,“页对齐数 - sizeof(DnsPacket) + sizeof(iphdr) + sizeof(udphdr)”就可以触发这个,在 漏洞详情xxxxxxxxxxxxxxx漏洞编号: CVE-2017-9445利用方式: 恶意的DNS服务器可以通过返回包含有特制TCP攻击负载的响应从而触发该漏洞,导致在Linux系统上执行任意代码。 修复方式:目前已有一些Linux版本厂商发布了官方补丁修复这个漏洞。 https:www.ubuntu.comusnusn-3341-1Fedora:https:bodhi.fedoraproject.orgupdatesFEDORA-2017-29d909f5ec其他Linux

    51270

    Vivotek 摄像头漏洞分析及利用

    作者:fenix@知道创宇404实验室 发表时间:2017年12月14日 前言 近日,Vivotek 旗下多款摄像头被曝未授权栈漏洞,攻击者发送特定数据可导致摄像头进崩溃。 众所周知,栈是存在潜在的命令执行风险的,为了深入了解该漏洞的影响,我们决定研究下该漏洞的原理及利用。 修复运行依赖 尝试用 qemu 运行,结果如下 服务没有运行起来,且没有明显的报错,猜想到可能是缺少某些依赖,序直接退了,扔到 IDA,从序退前的提示:gethostbyname:: Success ,回溯序异常退原因。 | ncat -v 192.168.57.20 80 老套路, 根据 Content-Length 很容易定位到点,如下 惊讶到了,strncpy() 函数的长度参数竟然这么用,妥妥的

    73070

    Vivotek 摄像头漏洞分析及利用

    作者:fenix@知道创宇404实验室 前 言 近日,Vivotek 旗下多款摄像头被曝未授权栈漏洞,攻击者发送特定数据可导致摄像头进崩溃。 众所周知,栈是存在潜在的命令执行风险的,为了深入了解该漏洞的影响,我们决定研究下该漏洞的原理及利用。 服务没有运行起来,且没有明显的报错,猜想到可能是缺少某些依赖,序直接退了,扔到 IDA,从序退前的提示:gethostbyname:: Success,回溯序异常退原因。 Linux 操作系统的 hostname 是一个 kernel 变量,可以通过 hostname 命令来查看本机的 hostname。 -append root=devsda1 -net nic -net tap,ifname=tap0,script=no,downscript=no -nographic 启动虚拟机,进行简单配置等待调试

    71390

    OpenSSH SFTP 漏洞 安恒信息紧急预警

    近日曝OpenSSH SFTP 漏洞。 OpenSSH服务器中如果OpenSSH服务器中没有配置ChrootDirectory,普通用户就可以访问所有文件系统的资源,包括 proc,在>=2.6.x的Linux内核上,procselfmaps 会显示你的内存布局,procselfmem可以让你任意在当前进上下文中读写,而综合两者特性则可以造成

    70370

    CVE-2015-0235:Linux glibc高危漏洞的检测及修复方法

    这个 bug 可以通过 gethostbyname *()函数来触发,本地和均可行。该漏洞(幽灵漏洞)造成了代码执行,攻击者可以利用此漏洞获取系统进当前的权限。 幽灵漏洞是 Linux glibc 库上现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下获取操作系统的控制权限。目前他的 CVE 编号为 CVE-2015-0235。 现了什么漏洞代码审计公司 Qualys 的研究人员在 glibc 库中的 __nss_hostname_digits_dots()函数中发现了一个缓冲区的漏洞,这个 bug 可以经过 gethostbyname *()函数被本地或者的触发。 漏洞证明在我们的测试中,我们编写了一个 POC,当我们发送一封精心构造的电子邮件给服务器后,我们便可以获得 Linux 服务器的 shell,这绕过了目前在 32 位和 64 位系统的所有保护(如

    94740

    CTF实战29 Linux缓冲区

    重要声明该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关今天我们来说一下关于Linux缓冲区的东西Linux缓冲区 攻击方法还是很多 环境变量攻击 在Linux中,序在内存中的分布和Windows的差不多但是也有自己的特色?命令行参数和环境变量都是存储在高地址上只要我们通过能操纵这些数据就可以干很多事2. 格式化字符串函数攻击 这个写过C语言的都懂我就不介绍太多了格式化输的函数有printf()fprintf()sprintf()snprintf()等等格式符号%d 十进制数 %s 字符串值%x 十六进制值等等通过输长度过长的数据来覆盖内存地址中的数据光说不练假把式

    38930

    Linux Systemd被爆漏洞 CVE-2017-9445 影响多种Linux系统

    在 Systemd (linux 操作系统流行的 init 系统和服务管理器) 中发现了一个关键漏洞, 这使得攻击者有可能触发缓冲区, 从而通过 dns 响应在目标计算机上执行恶意代码。 根据星期二发布的一个公告, 当系统试图在攻击者控制的 dns 服务上查找主机名时, 经过精心构造的恶意 dns 响应,可以崩溃 ” systemd-resolved ” 序。 最终, 大量 dns 响应会目标计算机的缓冲区, 从而使攻击者改写其内存,引发代码执行。这意味着攻击者可以通过其恶意的 dns 服务,在目标系统或服务器上,执行任何恶意软件。 该漏洞涉及ubuntu、debian及其它使用Systemd的linux系统自 Systemd 223 版本于 2015年6月 推以来, 这一漏洞一直存在, 包括今年3月推的 Systemd 233 已推安全修补序来解决此问题, 因此强烈建议用户和系统管理员安装它们, 并尽快更新他们的 linux 发行。本文由:vulners 发布,版权归属于原作者。

    47340

    Linux通过栈进行提权实战

    最近在刷vulnhub靶场,偶然间做到了dpwwn系列的靶场,其中dpwwn03靶场提权用的是序栈的漏洞,相对常规方法还是比较少见的,所以拿来单独在这里研究下。 栈保护是一种缓冲区攻击缓解手段,当函数存在缓冲区攻击漏洞时,攻击者可以覆盖栈上的返回地址来让shellcode能够得到执行。 (不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当成功转入shellcode时,序会尝试在数据页面上执行指令,此时CPU就会抛异常,而不是去执行恶意指令。 这里栈的难点在于找到后shellcode的存放地址,以便覆盖返回地址后,能正确的将返回地址覆盖为shellcode的地址。 socket.AF_INET, socket.SOCK_STREAM)s.connect((localhost,3210)) #s.connect((192.168.167.138,3210)) 尝试

    36410

    信息收集 | 端口开放收集及其利用方式

    暂不提供下载方式 5 御剑端口扫描工具暂不提供下载方式 6 在线扫描网站 地址:http:coolaf.comtoolport02利用方式 端口 服务 入侵方式21 ftptftpvsftpd文件传输协议 爆破嗅探后门 22 ssh连接 爆破openssh漏洞23 Telnet连接 爆破嗅探弱口令25 SMTP邮件服务 邮件伪造53 DNS域名解析系统 域传送劫持缓存投毒欺骗6768 dhcp服务 劫持欺骗69 TFTP 服务器读请求漏洞80443 httphttps web应用漏洞心脏滴血110 pop3 爆破嗅探135 RPC 调用139 Samba服务 爆破未授权访问命令执行143 Imap协议 爆破161 SNMP协议 爆破搜集目标内网信息389 Ldap目录访问协议 注入未授权访问弱口令445 smb ms08-067ms17-010端口512513514 Linux Rexec 爆破注入缓冲区5632 pcanywhere服务 抓密码代码执行5900 vnc 爆破认证绕过6379 Redis数据库 未授权访问爆破70017002 weblogic java反序列化控制台弱口令

    38810

    安全漏洞公告

    安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http:www.kernel.org2 Apache Tomcat拒绝服务漏洞Apache Tomcat拒绝服务漏洞发布时间 8151-18 r46594 for 1.8svn:svn.zabbix.combranchesdevZBX-8151-20 r46600 for 2.0+4 PHP php_parserr()缓冲区漏洞 PHP php_parserr()缓冲区漏洞发布时间:2014-06-17漏洞编号:CVE ID: CVE-2014-4049漏洞描述:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到 PHP在php_parserr()函数(extstandarddns.c)的实现中存在错误,恶意用户通过特制的DNS TXT记录响应,利用此漏洞可造成堆缓冲区。成功利用后可导致任意代码执行。 Symantec Web Gateway SNMPConfig.php 命令注入漏洞Symantec Web Gateway SNMPConfig.php 命令注入漏洞发布时间:2014-06-

    41070

    RDP攻击 - 允许攻击者反向通信的多个关键漏洞

    此外,还有一些用于连接Mac和Linux机器的开源工具。 CVE 2018-8795:rdesktop版本(包括v1.8.3)包含整数,导致函数process_bitmap_updates()中的基于堆的缓冲区,并导致内存损坏甚至可能导致代码执行。 CVE 2018-20177:rdesktop版本(包括v1.8.3)包含整数,导致函数rdp_in_unistr()中的基于堆的缓冲区,并导致内存损坏甚至可能导致代码执行。 CVE 2018-20179:rdesktop版本(包括v1.8.3)包含一个整数下,导致函数lspci_process()中的基于堆的缓冲区,导致内存损坏,甚至可能导致代码执行。 CVE 2018-8787:版本2.0.0-rc4之前的FreeRDP包含一个整数,导致函数gdi_Bitmap_Decompress()中的基于堆的缓冲区,并导致内存损坏甚至可能导致代码执行

    63920

    Linux pwn入门学习到放弃

    本文记录菜鸟学习linux pwn入门的一些过,详细介绍linux上的保护机制,分析一些常见漏洞如栈,堆,use after free等,以及一些常见工具介绍等。 linux序的常用保护机制先来学习一些关于linux方面的保护措施,操作系统提供了许多安全机制来尝试降低或阻止缓冲区攻击带来的安全风险,包括DEP、ASLR等。 (如果检查到缓冲区,就终止序)_FORTIFY_SOURCE设为2,有些检查功能会加入,但是这可能导致序崩溃。 如果发现当前执行的代码没有明确标记为可执行(例如序执行后由病毒到代码执行区的那部分代码),则禁止其执行,那么利用攻击的病毒或网络攻击就无法利用进行破坏了。 在主机上执行socat TCP4-LISTEN:10001,fork EXEC:.linux_x64_test1用pycharm工具开发pwn代码,连接序进行pwn测试。

    69210

    渗透基础 | 黑客常用端口利用总结

    (1)使用DNS漏洞直接对其主机进行攻击,成功后可直接获得系统权限。 (1)对于windows2000的IIS5.0版本,黑客使用直接对主机进行攻击,成功后直接获得系统权限。 对于135端口的渗透,黑客的渗透方法为:(1)查找存在RPC的主机,进行攻击,直接获得系统权限。如用‘DSScan’扫描存在此漏洞的主机。 (1)对于开放139445端口的主机,一般尝试利用漏洞对主机进行攻击,成功后直接获得系统权限。利用msf的ms-017永恒之蓝。 (1)对于开放1433端口的SQL Server2000的数据库服务器,黑客尝试使用漏洞对主机进行测试,成功后直接获得系统权限。

    93620

    Linux glibc幽灵漏洞测试与修复方法

    一、Linux glibc幽灵漏洞简介2015年1月28日互联网上爆Linux glibc幽灵漏洞(glibc gethostbyname buffer overflow,http:seclists.orgoss-sec2015q1274 ***者可利用此漏洞实施***,并完全控制目标系统。glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。 国外安全研究人员发现,glibc的__nss_hostname_digits_dots()函数有缓冲区漏洞。这一漏洞既可以本地利用,也可以利用。 研究人员对漏洞进行了测试验证:向目标邮件服务器发送特别构造的邮件,从而获得了登录Linxu系统的shell脚本。 Linux version 10.04, 12.04 LTSDebian Linux version 7.xLinux Mint version 13.0 Fedora Linux version 19

    50820

    Linux漏洞分析入门笔记-栈

    ida7.0ubuntu16.04 lts0x00:环境配置使用IDA调试Linux序步骤如下:1. 在进行调试之前需要对Linux平台进行一些准备工作。 顺序执行:F90x01:漏洞简介1.一个简单的linux x64平台栈漏洞,漏洞定位到vuln函数,如下图:?        图5?        图6?         Linux系统中对应用序漏洞防护有三个:SSP(Stack-Smashing Protectot):堆栈防保护,它会在每个函数的栈帧底部添加一个随机字节,每次函数将要返回时,都会这个随机字节进行验证 ,如果这个随机字节被篡改,则说明该栈帧发生数据,报异常,序终止。 由于每次序运行时堆栈地址都会发生变化,所以无疑给利用增加了很大的难度。

    89640

    相关产品

    • 远程调试

      远程调试

      远程调试(Remote Debugging)提供上千台真实手机,随时随地在真机上进行测试,利用云屏技术对测试方式、操作体验进行了优化,随时截图和记录调试日志,帮助应用、移动游戏快速发现和解决问题,节省百万硬件费用,加速敏捷研发流程。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券