逆向基础 OS-specific (四)

左懒 / 2015-08-16

程序一开始就从main()函数执行的?事实并非如此。如果我们用IDA或者HIEW打开一个可执行文件,我们可以看到OEP(Original Entry Point)指向了其它代码块。这些代码做了一些维护和准备工作之后再把控制流交给我们的代码。这就是所谓的startup-code或叫CRT code(C RunTime)。

E

Double Free浅析

explorer / 2015-08-14

最近在研究一些堆上面的漏洞。然后某一天骑自行车在路上跑的时候我突然悟出了Double Free的真谛。 2333好像太中二了一点,我是根据堆溢出的利用方法启发,再结合linux中libc的源码。研究出了double free的利用方法。虽然有关double free的利用技巧已经不是一个秘密。不过好像很少有相关的中文的介绍,所以以一个初学者的角度来讲解一下double free漏洞的利用方法。 如果有错误,希望大家批评指正。Orz

分析及防护:Win10执行流保护绕过问题

路人甲 / 2015-08-07

Black Hat USA 2015正在进行,在微软安全响应中心公布的最新贡献榜单中,绿盟科技安全研究员张云海位列第6位,绿盟科技安全团队(NSFST)位列28位,绿盟科技安全团队(NSFST)常年致力于发现并解决计算机以及网络系统中存在的各种安全缺陷。这篇《Windows 10执行流保护绕过问题及修复》是团队在此次大会上分享的主要内容

PXN防护技术的研究与绕过

阿里移动安全 / 2015-08-07

近些年来,由于Android系统的兴起,作为Android底层实现的Linux内核其安全问题也是越来越被人们所关注。为了减小漏洞给用户带来的危害和损失,Linux内核增加了一系列的漏洞缓解技术。其中包括DEPALSR,更强的Selinux,内核代码段只读,PXN等等。Linux中这些安全特性的增加,使得黑客们对漏洞的利用越来越困难。其中,DEPALSRSelinux等技术在PC时代就已经比较成熟了。内核代码段只读也是可以通过修改ptmx_fops指针表等方案来绕过。那么,PXN是什么?它又该如何绕过呢?

一步一步学ROP之linux_x64篇

蒸米 / 2015-07-31

ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。上次我们主要讨论了linux_x86的ROP攻击。

堆溢出的unlink利用方法

藏在灌木丛中 / 2015-07-22

本文写给对堆溢出无的放矢的童鞋,分为如下几部分:

一.经典的unlink利用方法简介
二.在当今glibc的保护下如何绕过进行unlink利用

P

Exploit开发系列教程-Heap

P3nro5e / 2015-07-20

当进程开始运行时,堆管理器会创建一个新的堆,其被称为进程的默认堆。c/c++应用程序也会创建所谓的CRT堆 (在进行与new/delete、 malloc/free有关的操作及涉及他们的变量时会使用到)。通过HeapCreate API函数也可以创建其它的堆。堆管理器分为:前端分配器(Front End Allocator)和后端分配器 (Back End Allocator)。

S

通过灰盒Fuzzing技术来发现Mac OS X安全漏洞

solocogo / 2015-07-17

内核是所有操作系统的核心,它的安全性非常重要。任何地方一个漏洞,都足以危害整个系统的安全。非特权用户如果找到这样的漏洞可以轻松的使整个系统崩溃,也或者取得管理员权限。可见,内核对攻击者来说更具吸引力,内核漏洞的数量也在以一个不安的趋势在上升。因为太复杂。在内核层挖掘漏洞是一件让人畏惧的事情。的确,现代内核是非常的复杂还含有很多子系统,有些是第三方开发的。通常,第三方开发的内核扩展组件没有内核本身那样安全。因为第三方组件不是开源的,也缺乏足够的测试。另外,内核有太多的用户数据接口。系统调用,文件系统和网络连接等允许用户提交数据到重要的代码路径。如果在其中找到一个bug,足以威胁到系统安全。测试用户层到内核的接口十分重要,因为它能够实现提权攻击。这是现在大多数攻击者想做的。

破解勒索软件

路人甲 / 2015-07-16

在2013年初,某公司向我们求助,因为他们有大量的重要文件被勒索软件加密,导致无法访问。这次攻击者使用的,是一款披着“反儿童色情邮件”外衣的勒索软件,它会遍历所有磁盘,并加密其中的重要文件。由于该软件发动攻击时,会安装备份驱动器,因此总的来说,公司的数据会面临一定的损失。不过幸运的是,我们能够破解其口令,从而将被加密的数据恢复如初。下面,我们详细介绍破解的流程。

P

Exploit开发系列教程-Mona 2& SEH

P3nro5e / 2015-07-10

Mona 2是一种非常有用的插件,它由Corelan Team开发。起初是为Immunity Debugger写的,现在它适用于WinDbg调试器。

你将需要为WinDbg x86 和 WinDbg x64安装一些工具:

太极越狱重大安全后门

路人甲 / 2015-07-01

太极越狱iOS8.1.3-8.4含有重大安全后门,越狱后导致任意APP可以提权到Root,从而影响用户数据的安全。举例来说获取Root权限后可以完全控制系统文件,甚至进一步安装木马等严重威胁用户安全的恶意软件。

安卓动态调试七种武器之孔雀翎 – Ida Pro

蒸米 / 2015-07-01

随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。

Exploit开发系列教程-Windbg

路人甲 / 2015-06-29

本系列教程主要讲述Modern Windows Exploit Development。

学习本系列教程首先要求你熟悉x86汇编语言,并且因为根据本系列教程所讲述的内容可以非常容易地进行相关内容的实践性操作,所以你应该能较好地重现我进行过的相关实验。在本系列教程的后几部分,我们将会进行关于Internet Explorer 10和Internet Explorer 11的攻击实验。我的主要目的不仅是向你讲述攻击Internet Explorer的方法,还向你讲述进行如此复杂的攻击前首先需要进行的相关研究,进而让你实现预期的目标。本系列教程有部分内容将会讲述对Internet Explorer进行逆向工程的细节,进而会了解到对象在内存中的布局情况和根据我们已经了解到的情况来进行利用的方法。

一步一步学ROP之linux_x86篇

蒸米 / 2015-06-12

ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。虽然现在大家都在用64位的操作系统,但是想要扎实的学好ROP还是得从基础的x86系统开始,但看官请不要着急,在随后的教程中我们还会带来linux_x64以及android (arm)方面的ROP利用方法,欢迎大家继续学习。

投稿

随机分类

Ruby安全 文章:2 篇
SQL注入 文章:39 篇
密码学 文章:13 篇
memcache安全 文章:1 篇
无线安全 文章:27 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

RSS订阅