hu1y40's blog

0day安全
0day安全

0day安全 bindshell实验

bindshell 实验环境 推荐使用的环境 备注 操作系统 Windows XP SP2 其他win32操作系统也可以进行本实验 编译器 Visual C++ 6.0 如果使用其他编译器,需重新调试 编译选项 默认编译选项 vs2003和vs2005中的GS编译选项会使栈溢出实验失败 build版本 debug版本 如使用release版本需要重新调试 代码 main() { __asm{ nop nop nop nop nop nop nop nop nop nop nop nop nop nop nop no…

2023年10月7日 0条评论 964点热度 0人点赞 hu1y40 阅读全文
0day安全

0day安全 第15章实验

利用chunk重设大小攻击堆 实验环境 推荐使用的环境 备注 操作系统 Windows xp 关闭SafeSEH,GS,DEP 编译器 VC++ 6.0 编译选项 默认编译选项 build版本 release版本 实验前准备 Safe Unlink使得从FreeList[n]上拆卸chunk时对双向链表的有效性进行了验证。但是chunk插入FreeList[n]的时候并没有进行验证。 有两种情况下会链表会发生插入操作: 内存释放后chunk不被使用 当chunk的内存空间大于申请的空间时,剩余的空间会被建立成一个新…

2023年10月7日 0条评论 898点热度 0人点赞 hu1y40 阅读全文
0day安全

0day安全 第14章实验

伪造SEH链表 实验环境 推荐使用的环境 备注 操作系统 Windows vista 关闭SafeSEH,GS,DEP 编译器 VS 2008 编译选项 默认编译选项 build版本 release版本 DLL编译器 vc++ 6.0 dll基址设为0x11120000 优化选项 禁用 系统SEHOP 启用 ASLR DLL禁用,EXE随意 实验原理 我们设定的SEH结构,他的第一个指针需要指向最后一个SEH结构体。 先打个断点,看一下最后一个SEH结构体在哪里,开了ASLR也不怕它变地址 我们的变量基址 这里看一…

2023年10月7日 0条评论 1020点热度 0人点赞 hu1y40 阅读全文
0day安全

0day安全 第13章实验

利用部分覆盖进行定位内存地址 实验环境 推荐使用的环境 备注 操作系统 Windows vista sp2 关闭SafeSEH,GS 编译器 VS 2008 编译选项 默认编译选项 DEP状态 Optin DEP选项 /NXCOMPAT:NO build版本 release版本 实验代码 // ASLR_Offbyone.cpp : 定义控制台应用程序的入口点。 // #include "stdafx.h" #include "stdlib.h" char shellcode[]= "\x90\x90\x90\x9…

2023年10月7日 0条评论 911点热度 0人点赞 hu1y40 阅读全文
0day安全

0day安全 第12章实验

利用ZwSetInformationProcess 实验环境 推荐使用的环境 备注 操作系统 Windows xp sp2 关闭SafeSEH,GS 编译器 VS 2008 编译选项 默认编译选项 build版本 release版本 实验代码 #include <stdlib.h> #include <string.h> #include <stdio.h> #include <windows.h> char shellcode[]= "\xFC\x68\x6A\x0…

2023年10月7日 0条评论 991点热度 0人点赞 hu1y40 阅读全文
0day安全

0day安全 第11章实验

从堆中绕过SafeSEH 实验环境 推荐使用的环境 备注 操作系统 Windows xp sp2 关闭DEP 编译器 VS 2008 编译选项 默认编译选项 build版本 release版本 实验代码 #include <stdafx.h> #include <stdlib.h> #include <string.h> char shellcode[]="\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x…

2023年10月7日 0条评论 974点热度 0人点赞 hu1y40 阅读全文
0day安全

0day安全 第10章实验

利用未保护的内存突破GS 实验环境 推荐使用的环境 备注 操作系统 Windows xp sp2 编译器 VS 2008 编译选项 默认编译选项 build版本 release版本 实验代码 // exp1.cpp : 定义控制台应用程序的入口点。 // #include "stdafx.h" #include<string.h> int vulfunction(const char* str) { char arry[4]; strcpy(arry, str); return 1; } int _tm…

2023年10月7日 0条评论 1059点热度 0人点赞 hu1y40 阅读全文
0day安全

0day安全 第16-20章总结

漏洞挖掘技术简介 漏洞挖掘技术概述 Fuzz测试是一种特殊的黑盒测试。可以把fuzz测试理解为一种能自动进行“rough attack”尝试的工具。Fuzz测试往往能触发一个缓冲区溢出漏洞,但是不能实现有效的exp。 动态测试技术 SPIKE简介 SPIKE是一款非常著名的ProtocokFuzz(针对网络协议的模糊测试工具) 它引入了基于数据块的Fuzz理论。 struct spike *our_spike; our_spike = new_spike(); setspike(our_spike);//设置本上下…

2023年10月7日 0条评论 1143点热度 0人点赞 hu1y40 阅读全文
0day安全

0day安全 第9-15章总结

Windows安全机制概述 微软提高内存安全性的改动: 使用GS编译技术,在返回地址之前加入了Security Cookie,在函数返回的时候先检查Security Cookie是否被覆盖,从而把针对操作系统的栈溢出漏洞变得非常困难 增加了对S.E.H的安全校验机制,能够有效地挫败绝大多数改写S.E.H而劫持进程的攻击 堆中加入了Heap Cookie,Safe Unlinking等一系列的安全机制,为原本就困难重重的堆溢出增加了更多的限制 DEP(Data Execution Protection 数据集执行保护…

2023年10月7日 0条评论 1170点热度 0人点赞 hu1y40 阅读全文
0day安全

0day安全 第1-9章总结

基础知识 漏洞概述 bug与漏洞 bug:影响软件的正常功能,例如,执行结果错误,图标显示错误 。 漏洞:通常情况下不影响软件的正常功能,但被攻击者利用后,有可能引起软件去执行额外的恶意代码。 漏洞挖掘 漏洞分析 漏洞利用 漏洞挖掘 安全性的漏洞往往很难被QA工程师的功能性测试发现。从技术的角度讲,漏洞挖掘实际上是一种高级的测试。学术界一直热衷于静态分析的方法寻找源代码中的漏洞;而在工程界,普遍采用的漏洞挖掘方法是Fuzz。 漏洞分析 当fuzz捕捉到软件中一个严重的异常的时候,当你想要透过厂商公布的简单描述了解漏…

2023年10月7日 0条评论 1221点热度 0人点赞 hu1y40 阅读全文

近期文章

  • 加密算法
  • 2023年度总结
  • RTSPServer StackOverflow Vulnerability
  • FUZZ 总览篇
  • MP4Box 无限循环漏洞

近期评论

  1. EALSEN 发表在 CVE-2023-40477 Winrar RCE漏洞分析
  2. hu1y40 发表在 钓鱼手法
  3. hu1y40 发表在 Cobalt Strike 初探
  4. hu1y40 发表在 CVE-2010-2553 MicrosoftWindows Cinepak 编码解码器解压缩漏洞
书签
  • neko的博客

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1