Exploit开发系列教程-Windbg

路人甲 / 2015-06-29

本系列教程主要讲述Modern Windows Exploit Development。

学习本系列教程首先要求你熟悉x86汇编语言,并且因为根据本系列教程所讲述的内容可以非常容易地进行相关内容的实践性操作,所以你应该能较好地重现我进行过的相关实验。在本系列教程的后几部分,我们将会进行关于Internet Explorer 10和Internet Explorer 11的攻击实验。我的主要目的不仅是向你讲述攻击Internet Explorer的方法,还向你讲述进行如此复杂的攻击前首先需要进行的相关研究,进而让你实现预期的目标。本系列教程有部分内容将会讲述对Internet Explorer进行逆向工程的细节,进而会了解到对象在内存中的布局情况和根据我们已经了解到的情况来进行利用的方法。

一步一步学ROP之linux_x86篇

蒸米 / 2015-06-12

ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。虽然现在大家都在用64位的操作系统,但是想要扎实的学好ROP还是得从基础的x86系统开始,但看官请不要着急,在随后的教程中我们还会带来linux_x64以及android (arm)方面的ROP利用方法,欢迎大家继续学习。

S

Mac OS X x64 环境下覆盖objective-c类结构并通过objc_msgSend获得RIP执行shellcode

solocogo / 2015-06-05

阅读学习国外nemo大牛《Modern Objective-C Exploitation Techniques》文章的内容,就想在最新的OS X版本上调试出作者给出的代码。控制rip。我根据自己的调试,修改了原程序,才调试成功。对大牛原程序的部分代码的意图和计算方法难免理解不足,欢迎留言与我交流学习。本文主要简要介绍下对objective-c类的覆盖到控制rip的技术。是目前OS X平台下,比较主流的一种溢出利用方式。

ARM Exploitation

路人甲 / 2015-05-13

本文主要带大家了解ARM处理器的基础知识和ARM世界中不同种类的漏洞.我们会进一步分析这些漏洞来搞清楚它的具体利用场景.此外,我们还会研究不同的安卓rooting利用脚本用于挖掘潜在的漏洞.考虑大世面上大多数android智能手机都是基于ARM架构处理器,因此了解ARM以及ARM中存在的安全隐患是非常有价值的.

L

wargame narnia writeup

litao3rd / 2015-04-09

这一期的_wargame_难度明显比之前的_leviathan_要高,而且已经涉及到相对完善的_Linux溢出_相关知识了。但是在overthewire上这才居然只是_2/10_的难度,看来我差得很远啊。

C

wild copy型漏洞的利用

cssembly / 2015-03-24

这是Project Zero上的文章,原文为《Taming the wild copy: Parallel Thread Corruption》

链接: http://googleprojectzero.blogspot.com/2015/03/taming-wild-copy-parallel-thread.html

C

PHP中的内存破坏漏洞利用(CVE-2014-8142和CVE-2015-0231)(连载之第二篇)

Chuck / 2015-02-28

作者:Cigital公司的安全顾问Qsl1pknotp(Tim Michaud)

题目:Exploiting memory corruption bugs in PHP (CVE-2014-8142 and CVE-2015-0231) Part 2:Remote Exploitation

地址:http://www.inulledmyself.com/2015/02/exploiting-memory-corruption-bugs-in_23.html

在非越狱的iPhone 6 (iOS 8.1.3) 上进行钓鱼攻击 (盗取App Store密码)

蒸米 / 2015-02-27

我们去年3,4月份在iOS还是7.0的时候就发现了一个能在非越狱的ios设备上进行钓鱼的攻击方法 (可以盗取Apple id的密码, gmail的密码等),很早就报给了apple (Follow-up id: 609680831),到现在apple也没有修复。为了紧跟Project Zero的潮流(90天的漏洞披露策略),现在打算公开demo和细节:

Win10安全特性之执行流保护

路人甲 / 2015-02-04

微软在2015年1月22日公布了windows10技术预览版,Build号:9926。电脑管家反病毒实验室第一时间对其引入的新安全特性进行了深入分析。

众所周知,漏洞利用过程中攻击者若要执行恶意代码,需要破坏程序原有指令的的正常执行。执行流保护的作用就是在程序执行的过程中检测指令流的正常性,当发生不符合预期的情况时,及时进行异常处理。业界针对执行流保护已经有一些相对成熟的技术方案,在微软发布的windows10最新版本中,我们看到了这一防护思想的广泛使用。

C

羊年内核堆风水: “Big Kids’ Pool”中的堆喷技术

Chuck / 2015-01-28

作者:Alex Lonescu

题目:Sheep Year Kernel Heap Fengshui: Spraying in the Big Kids’ Pool

地址: http://www.alex-ionescu.com/?p=231

P

shellcode教程从新手到高手

P3nro5e / 2014-12-08

在这个站点中的这套教程目的在于利用汇编代码来生成自己的shellcode,它将有希望地被包含在"Project Shellcode Development Framework"(shellcode 开发框架项目)中Windows shellcode和linux shellcode 的不同点是什么?

S

CVE-2014-0038内核漏洞原理与本地提权利用代码实现分析

seteuid0 / 2014-11-07

关键字:CVE-2014-0038,内核漏洞,POC,利用代码,本地提权,提权,exploit,cve analysis, privilege escalation, cve, kernel vulnerability

C

CVE2014-6287分析报告

cssembly / 2014-09-29

在乌云zone里看到了《HFS 2.3x 远程命令执行(抓鸡黑客末日)》的文章,以前只是分析二进制漏洞,这种命令注入漏洞还是第一次分析,从网上下了HFS 2.3.279这个版本,运行起来之后,执行POC,四个calc就执行起来了。

M

Blind Return Oriented Programming (BROP) Attack - 攻击原理

mctrain / 2014-09-27

第一次在WooYun发文章,不知道是否符合众客官口味,望轻拍。

这篇文章翻译至我的这篇博客,主要介绍了一种叫做BROP的攻击,该文章主要介绍原理部分,对该攻击的重现可以参看我的另外一篇博客

漏洞利用与卡巴斯基的对抗之路

夜未央 / 2014-09-04

特别感谢各位朋友在这一年中对自己工作的支持,无以为报,只能凑合写一些文章来一搏各位的欢心,如有不对之处还请各位不吝指出,感激不尽!

投稿

随机分类

CTF 文章:62 篇
网络协议 文章:18 篇
SQL注入 文章:39 篇
安全管理 文章:7 篇
事件分析 文章:223 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

0

0x0dee

标题写错了,是ASX to MP3 3.1.3.7 - '.m3u' Local

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

RSS订阅