这块儿的知识长时间不用老是忘掉,本文依据《0Day安全:软件漏洞分析技术》第二章部分内容做个总结。 1. 函数调用约定 TODO 2. 函数调用过程分析 2.1 函数调用大致包括以下几个步骤 >1. 参数入栈: 根据函数调用约定将参数按照一定顺序依次压入系统栈中,最常用的就是从 右 往 左 压入栈中 ...
分类:
其他好文 时间:
2017-05-25 01:14:49
阅读次数:
229
IntelAMT固件密码绕过登录漏洞分析与实战Byantian365.comsimeon1.1漏洞简介2017年5月1日,英特尔公布了AMT漏洞(INTEL-SA-00075),但该漏洞的细节未公开。2017年5月5日,Tenable公司研究人员卡洛斯·佩雷斯通过分析LMS软件包,最终发现并成功利用该漏洞。1.漏洞编号IntelAMT固..
分类:
其他好文 时间:
2017-05-24 13:35:33
阅读次数:
227
Watching the industry respond to the Heartbleed vulnerability has been fascinating. This bug had widespread impact with thousands of servers left vuln ...
分类:
其他好文 时间:
2017-05-19 18:35:04
阅读次数:
241
本节课程选自2016年在美国拉斯维加斯举办的DEF CON大会。作为世界上最知名的黑客大会,DEF CON每年举办一次,参会者除了来自世界各地的黑客,还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。 ...
分类:
数据库 时间:
2017-04-28 13:45:39
阅读次数:
333
前两天休息,偏偏此时出现漏洞了,心里咯噔一下,发表一下希望关注的博友可以重视下。1、时间:2017-4-172、漏洞:Jackson框架Java反序列化远程代码执行漏洞,Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。3、漏洞分析:Jackson..
分类:
其他好文 时间:
2017-04-20 17:34:06
阅读次数:
244
简介
这是一个UAF的漏洞
实验环境
Windows 7 Sp1 32位
IE 8
windbg
IDA
mona
漏洞分析
搜了一下metasploit...
分类:
其他好文 时间:
2017-04-10 17:12:54
阅读次数:
470
简要介绍这个软件是台湾国立阳明大学医学系的一个学生在大四的时候写的,这个漏洞是有CVE的(CVE-2013-4730),软件应该还挺普及的,这是一个缓冲区溢出漏洞
具体exp可以点这里
实验用po...
分类:
其他好文 时间:
2017-03-28 17:31:31
阅读次数:
333
0x00.POC环境及工具 0x01. “Egg Hunter”原理说明 BisonWare BisonFTP Server 3.5漏洞分析文章现在很多,也是缓冲区溢出的相对简单例子。该程序在接收数据时,对”CMD“命令如”ABOR“的参数长度无控制可触发SHE机制导致栈溢出。基于“HackSys ...
分类:
其他好文 时间:
2017-02-26 12:18:57
阅读次数:
545
软件下载:https://www.exploit-db.com/apps/a1def037869c831496bda3d81b0d06f5-soritong10.exe 加载POC 程序崩溃点: SoriTong!MmutilityC8_4+0xc53:0040c55f 8802 mov byte ...
分类:
其他好文 时间:
2017-02-19 18:22:06
阅读次数:
199
0x01 背景 PHP程序员在开发过程中难免会使用一些字符替换函数(str_replace)、反转义函数(stripslashes),但这些函数使用位置不当就会绕过全局的防护造成SQL注入漏洞。 0x02 漏洞分析 str_replace函数的错误使用 第一种情况是写程序时会使用str_replac ...
分类:
数据库 时间:
2017-01-26 21:22:04
阅读次数:
623