C

MS15-035 EMF文件处理漏洞分析与POC构造

cssembly / 2015-04-21

MS15-035是Microsoft Graphics 组件处理增强型图元文件 (EMF) 的漏洞,可能允许远程执行代码。
通过补丁比对,可以看到主要是修补了一些可能存在整形溢出的位置,但是这些位置,我尝试了很多方法都无法执行到。

C

wild copy型漏洞的利用

cssembly / 2015-03-24

这是Project Zero上的文章,原文为《Taming the wild copy: Parallel Thread Corruption》

链接: http://googleprojectzero.blogspot.com/2015/03/taming-wild-copy-parallel-thread.html

C

令牌的故事(CVE-2015-0002)

cssembly / 2015-03-03

这是James Forshaw发表在Project Zero上的文章,主要讲了CVE-2015-0002的原理,原文链接http://googleprojectzero.blogspot.com/2015/02/a-tokens-tale_9.html。

我非常喜欢漏洞研究的过程,有时发现漏洞挖掘的难度与利用的难度之间有显著差异。在Project Zero博客中包含了很多对看似琐碎的漏洞的复杂利用过程。你可能会问,为什么我们会努力证明漏洞是可利用的,我们确实不需要这样做吗?希望在这篇博客的最后,你能更好的理解为什么我们总是花费很大努力通过开发一个poc来证明一个安全问题。

C

CVE2015-0057漏洞样本构造探索

cssembly / 2015-02-15

微软最新的补丁包修补了CVE2015-0057的提权漏洞,同一天,漏洞的发现者发表了分析文章《One-Bit To Rule Them All: Bypassing Windows’ 10 Protections using a Single Bit》,看完文章,想尝试构造一下样本,原本以为很简单,结果期间遇到了几个问题,分享出来,希望能与大家一起讨论。

C

一比特控制所有:通过一比特绕过Windows 10保护

cssembly / 2015-02-12

今天微软发布了最新的补丁。这个补丁修复了漏洞CVE-2015-0057,这是我们几个月前负责任地披露给微软的一个重要级别的可利用漏洞。 作为研究的一部分,我们发现这个权限提升漏洞,利用该漏洞,可使攻击者完全控制权Windows系统。换句话说,获得Windows访问权的攻击者(例如,通过网络钓鱼运动)可以利用此漏洞绕过Windows所有的安全措施,击败缓解措施,如沙箱,内核隔离和内存随机化。 有趣的是,漏洞利用仅需要修改Windows操作系统一个比特。

C

MS15-002 telnet服务缓冲区溢出漏洞分析与POC构造

cssembly / 2015-01-16

MS15-002是微软telnet服务中的缓冲区溢出漏洞,下面对其原理进行分析并构造POC。

telnet服务进程为tlntsvr.exe,针对每一个客户端连接会相应启动执行一个tlntsess.exe进程,补丁修补的是tlntsess.exe文件,通过补丁比对,确定漏洞位置如下,函数为

C

通过QEMU 和 IDA Pro远程调试设备固件

cssembly / 2015-01-08

这篇文章主要讲了如何在模拟环境下调试设备固件。

作者:Zach Cutlip

原文链接:http://shadow-file.blogspot.gr/2015/01/dynamically-analyzing-wifi-routers-upnp.html

C

发掘和利用ntpd漏洞

cssembly / 2015-01-05

前言:Stephen的这篇文章是Project Zero的第一篇客座文章。我们将不时的推出顶级安全研究的客座文章。这篇文章里,这些漏洞的远程利用性质以及导致远程代码执行的错误链和特性让我们印象深刻。你可能已经看到最近的ntpd漏洞披露,这篇文章由发现这一漏洞的研究者来讲述这一故事。

C

CVE-2014-6321 schannel堆溢出漏洞分析

cssembly / 2014-12-05

MS14-066 (CVE-2014-6321) 是存在于Microsoft的schannel.dll中的TLS堆缓冲区溢出漏洞。下面对原理以及poc构造进行分析。

C

深入探讨ROP 载荷分析

cssembly / 2014-11-28

这篇文章的主要目的是介绍漏洞利用中的ROP载荷的分析技术,同时也深入分析一种ROP缓解技术stack pivot检测技术,该技术目前被用于防护软件中。

通过分析之前发现的两个攻击样本(CVE-2010-2883 和CVE-2014-0569),对比了两个ROP载荷的复杂性和绕过stack pivot检测技术的能力对ROP载荷的详细分析将有助于我们更好的了解漏洞利用技术,开发出更有效的检测机制。

C

CVE-2014-1806 .NET Remoting Services漏洞浅析

cssembly / 2014-11-24

Microsoft .NET Remoting是一种分布式处理方式,提供了一种允许对象通过应用程序域与另一对象进行交互的框架。前几天James Forshaw发布了CVE-2014-1806 .NET Remoting Services的漏洞利用程序,花了一些时间对其进行一下简单的调试分析。

C

CVE-2014-4113漏洞利用过程分析

cssembly / 2014-10-24

通过VMware和Windbg搭建32位内核调试环境,系统为xp sp2,执行漏洞利用程序win32.exe calc.exe,弹出了一个SYSTEM权限的calc。

C

CVE2014-6287分析报告

cssembly / 2014-09-29

在乌云zone里看到了《HFS 2.3x 远程命令执行(抓鸡黑客末日)》的文章,以前只是分析二进制漏洞,这种命令注入漏洞还是第一次分析,从网上下了HFS 2.3.279这个版本,运行起来之后,执行POC,四个calc就执行起来了。

C

cssembly

天资不足,勤奋有余!

twitter weibo github wechat

随机分类

Ruby安全 文章:2 篇
SQL注入 文章:39 篇
密码学 文章:13 篇
memcache安全 文章:1 篇
无线安全 文章:27 篇

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮