浅谈被加壳ELF文件的DUMP修复

路人甲 / 2015-06-10

浅谈被加壳ELF文件的DUMP修复

前面的文章中,我已经介绍了如何调试被加壳的ELF,这里不在叙述,直接进入正题,以某加固为例,如何DUMP和修复被加壳的ELF,使其能调试加载

linux常见漏洞利用技术实践

wucai / 2015-06-09

1.1.1 写这篇文章一是总结一下前段时间所学的东西,二是给pwn还没入门的同学一些帮助,毕竟自己学的时候还是遇到不少困难 以下都是我的实际操作,写的比较详细,包含了我自己的一些经验,欢迎大家指点.
1.1.2 内容包含利用跳板劫持流程,GOT覆写 ,ret2libc等技术

P

windows kernel exploitation基础教程

P3nro5e / 2015-06-03

由于现代Windows操作系统的多种缓解技术(ASLR,DEP,SafeSEH,SEHOP,/GS...),用户态的软件变得越来越难以利用.在安全社区,驱动安全问题变得越来越受关注。

这个系列的文章中,我试图共享在windows系统上关于内核利用的探索结果.因为在网上关于这个话题的文档不是很多-不是很容易理解-我已经发现发表这些文章对于像我这样的新手来说是有帮助的.当然,这些文章中的错误欢迎在评论中指出.

5

二进制漏洞之——邪恶的printf

55-AA / 2015-05-28

本文是二进制漏洞相关的系列文章。printf有一些鲜为人知的特性,在为编码提供便利的同时,也引入了安全的问题。本文重点描述printf在漏洞利用中的一些用法,在正常的编程中不建议这么用。

从客户端游戏漏洞看开发中的安全隐患

毕月乌 / 2015-05-27

虽然现在的应用开发越来越趋向于web应用,大型软件也大量使用了现有的框架,随着现有框架和引擎的完善,绝大多数安全问题已经被解决。但是遇到一些定制需求时,开发人员还是不得不从底层一点点进行设计。这时,没有安全经验的开发人员很容易犯下错误,导致严重的安全隐患。本文以一款自主引擎的大型网络游戏为例,展示开发中容易被忽略的隐患。

B

IE安全系列:脚本先锋(III)--网马中的Shellcode

blast / 2015-05-21

本文V.1,V.2两节也将尽量只从脚本的角度来解释部分内容,第三部分将从实例中简单总结一下通用SHELLCODE的实现方法。 下一章脚本先锋IV中,将介绍简单的shellcode分析方式。至于与其他系统安全机制结合起来的内容,“脚本先锋”系列中暂时就不提了,而将留在后续章节中介绍。

L

wargame behemoth writeup

litao3rd / 2015-04-28

又一期的wargame来了,这一期的_wargame_主要侧重于逆向,基本上在_gdb_下把程序的思路弄清楚了,再利用一些简单的渗透溢出技巧,就可以成功了。 Let's go!

C

MS15-035 EMF文件处理漏洞分析与POC构造

cssembly / 2015-04-21

MS15-035是Microsoft Graphics 组件处理增强型图元文件 (EMF) 的漏洞,可能允许远程执行代码。
通过补丁比对,可以看到主要是修补了一些可能存在整形溢出的位置,但是这些位置,我尝试了很多方法都无法执行到。

G

CVE-2011-2461原理分析及案例

gainover / 2015-04-07

从CVE编号就可以看出这个漏洞已经有一些年头了 (1)。 由于这个漏洞发生在Flex SDK里,而非Flash Player上。所以对于开发者而言,只要他们使用了具有该缺陷的Flex SDK来编译FLASH,那么其所生成的FLASH文件也会相应的存在缺陷。一方面,开发者可能并不会及时更新自己的Flex开发工具,这会在之后的开发中继续发布新的具有缺陷的FLASH文件;另一方面,即使开发者更新了自己的开发工具,但是其之前所开发的FLASH文件依然处于缺陷状态。

正因如此,时至今日,网上依然存在诸多具有缺陷的FLASH文件。根据《THE OLD IS NEW, AGAIN. CVE-2011-2461 IS BACK!》中的统计数据(2),连Alexa排名前10的站点也躺枪了。这不,随后(2015-3-30)他们又发表了一篇名为《Exploiting CVE-2011-2461 on google.com》的博文来证明CVE-2011-2461的影响 (3_。那么一起来看看CVE-2011-2461到底是个什么情况吧~~

分析配置文件的格式解密加密数据

天清地宁 / 2015-03-11

分析某程序配置文件的格式以解密加密数据。
需要分析的文件为../config/ADF-Server.srv文件。先使用WinHex打开文件先看看有啥内容。
说实话,由于经验不足其实也没看出啥,我猜吧0x<sub>0x30为字符串信息,0x40</sub>0xC0也是一段字符串。然后就是一些零散的数据了。哦,中间还有段网址端口。然后0x15C~文件尾都是一些加密数据了。至于目测就这样吧。。。打开程序来玩玩。

B

在Flash中利用PCRE正则式漏洞CVE-2015-0318的方法

blast / 2015-03-02

简要概述:Flash使用的PCRE正则式解析引擎(https://github.com/adobe-flash/avmplus/tree/master/pcre, 请注意公开的avmplus代码早已过期,他之前有的许多其他漏洞已经被Adobe修复,所以审计这段代码可能会比较让人灰心)。

A

安全漏洞本质扯谈之决战汇编代码

alert7 / 2015-02-28

当前比较流行也比较有效率的挖掘的漏洞的方法是Fuzzing,当然这也需要花点时间去写Fuzzing程序。然而不是每个东西都有必要去写Fuzzing程序,也不是每个东西都可以去Fuzzing的,所以也还是要继续修炼我们的二进制安全流派内功—“肉眼挖洞神功”。

某EXCEL漏洞样本shellcode分析

路人甲 / 2014-12-18

近日我得到一个EXCEL样本,据称是一个过所有杀软的0day,经过分析之后让我大失所望,这是一个2012年的老漏洞,根本不是0day。虽然没捡到0day,但是这个样本中的shellcode还是相当有特色的,确实可以绕过大多数的杀毒软件和主动防御。 下面就来分析一下这个EXCEL EXP所使用漏洞和shellcode技术。

P

shellcode教程从新手到高手

P3nro5e / 2014-12-08

在这个站点中的这套教程目的在于利用汇编代码来生成自己的shellcode,它将有希望地被包含在"Project Shellcode Development Framework"(shellcode 开发框架项目)中Windows shellcode和linux shellcode 的不同点是什么?

cve-2014-0569 漏洞利用分析

路人甲 / 2014-11-26

介绍有关漏洞关键代码前,先看一下heap spray后的内存布局:

投稿

随机分类

XSS 文章:34 篇
PHP安全 文章:45 篇
网络协议 文章:18 篇
IoT安全 文章:29 篇
SQL注入 文章:39 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

RSS订阅