D

利用ROP绕过DEP(Defeating DEP with ROP)调试笔记

Debug_Orz / 2014-11-05

本文根据参考文献《Defeating DEP with ROP》,调试vulserver,研究ROP (Return Oriented Programming)基本利用过程,并利用ROP绕过DEP (Data Execution Prevention),执行代码。 0x00 ROP概述 缓冲区溢出的目的是为了控制EIP,从而执行攻击者构造的代码流程。

D

Easy RM to MP3 Converter(2.7.3.700)栈溢出漏洞调试笔记

Debug_Orz / 2014-10-13

选取wmplayer.exe程序运行时的内存布局示意,包括栈,堆,加载模块(DLLs)和可执行文件本身。

Volatility FAQ

路人甲 / 2014-08-22

出于检测Linux平台下Rootkit的需要,试了一下很早以前知道,但一直没有用过的工具Volatility.考虑国内服务器的现实情况,选择CentOS 5.5作为实验平台. 一个工具的使用在我想来应该是相当简单的,但实际情况相当曲折,……经过很多实践和教训,写了一些笔记,整理为FAQ,遂成此文,以供同好交流讨论.

L

安防IP Camera固件分析

liwenhaosuper / 2014-08-21

之前一直看的是传统的系统安全问题,最近了解了下嵌入式设备的安全,颇有意思。
首先要从下面一个图说起:

F

Duo Security 研究人员对PayPal双重验证的绕过

Fireweed / 2014-07-09

来自Duo Security高级研究团队Duo Labs的人员,发现有可能绕过PayPal的双重验证机制(用PayPal自己的话来说是Security Key机制)。研究人员发现在PayPal的API web service(api.paypal.com)里存在一个认证方面的缺陷,包括PayPal自己官方的移动应用和很多第三方应用都会用到这个API

X

Linux 通配符可能产生的问题

xiaohuli的小螃蟹 / 2014-06-24

当你在一个bash命令行中输入“*”时,bash会扩展到当前目录的所有文件,然后将他们全部作为参数传递给程序。例如:rm *,将会删除掉当前目录的所有文件。

生物特征识别之指纹识别,伪造,指纹设备缺陷设计

海南鸡饭 / 2014-06-03

传统安全技术把用户生物信息作为信任对象进行可信计算来当作认证因子,包括对用户进行生物信息模式识别,对目标的生物模式进行密码学计算,对目标进行融合验证计算等。生物信息特征种类繁多,现阶段包括:指纹,人脸,语音等等,间接生物识别包括DNA图谱识别,涉及化验技术才能进行,我们不是法医,这里不做涉及讲解。

批量网站DNS区域传送漏洞检测——bash shell实现

燕云 / 2014-05-21

下面图中的eecs.cc为笔者自建的一台具有私有根的DNS服务器,且对外开放了区域传送权限,故有结果:cc区域传送成功。该图只是一个实验验证,下面文章正式开始!

A

本是同根生,相煎何太急-用Google语音识别API破解reCaptcha验证码

A胖 / 2014-04-29

关于验证码和验证码破解的入门,请看:http://drops.wooyun.org/tips/141

什么是reCaptcha?

reCaptchas是由Google提供的基于云的验证码系统,通过结合程序生成的验证码和较难被OCR识别的图片,来帮助Google数字化一些书籍,报纸和街景里的门牌号等。

Z

MSSQL连接数据库密码获取工具与原文数个错误纠正

zcgonvh / 2014-04-25

原文链接:http://drops.wooyun.org/tips/1067

在测试时发现了一些问题,于是把解决方案与一些结论共享出来,以供需要。

B

做个试验:简单的缓冲区溢出

blast / 2014-04-16

我不是一个专职做安全的人(注:作者是全栈攻城狮-v-),但是我最近读了点东西,觉得它很有意思。
我在http://wiki.osdev.org/Expanded_Main_Page上看到了这些,在我进行操作系统相关开发时,我读到了这些有关缓冲区溢出的文章。

CVE 2015-0235- GNU glibc gethostbyname 缓冲区溢出漏洞

路人甲 / 2014-04-04

Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞。这个bug可达可以通过gethostbyname *()函数来触发,本地和远程均可行。鉴于它的影响,我们决定仔细分析它。分析完成后,我们也决定以“幽灵”(GHOST)命名此漏洞。

学习-认识CPU的GDT

路人甲 / 2014-04-04

CPU相信大家都知道是啥玩意,哪三个单词缩写。GDT对于一些不搞底层的人知道的可能还有一些。

GDT就是global descriptor table的缩写。相应的还有个local descriptor tables(LDT),这个不再此文的讨论范围内。

一个完美的Bug(CVE-2015-3077)-利用Flash中类型混淆

路人甲 / 2014-04-04

对于一些攻击者而言,exp能稳定的利用是很重要的。换言之,exp在运行特定flash版本的特定平台的系统上,exp要每次都能导致代码执行。编写这种高质量的exp的途径之一就是利用高质量的bug(也就是主动因素都利用编写稳定利用的exp).此文讨论的就是利用一个这种类型的bug,并讨论它适合编写稳定利用的exp的因素。

“会说话的键盘”-一个恶意推广木马的详细分析

路人甲 / 2014-04-04

拦截量一夜之间从零增长到20多万,通过回溯发现主要由“刚需”的色情播放器推广安装。然而分析时该软件却表现地很无辜——直接安装运行,看其功能就是为了实现按下按键播放对应的声音,几乎没有什么恶意行为。然而经测试,其功能并不完善,点击在线升级不进行任何判断就直接弹出当前已是最新版本的提示,这真的就是软件的全部功能吗?

投稿

随机分类

企业安全 文章:40 篇
数据安全 文章:29 篇
漏洞分析 文章:212 篇
Java安全 文章:34 篇
iOS安全 文章:36 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

RSS订阅