1.漏洞背景代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发。1)通过gethostbyname()函数或gethostbyname2()函数,将可能产生一个堆上的缓冲区溢出。经由g..
分类:
系统相关 时间:
2015-02-11 18:55:54
阅读次数:
270
本文介绍ret2libc攻击方法,可以绕过栈执行保护安全机制...
分类:
其他好文 时间:
2015-02-08 21:54:23
阅读次数:
215
本文介绍ret2reg攻击方法,可以绕过地址混淆安全技术...
分类:
其他好文 时间:
2015-02-08 00:31:46
阅读次数:
204
谨以此献给黑客x档案的新手们前言:现在的网络,最流行的攻击手段有两种,一种是缓冲区溢出攻击,一种是SQL注入,相对而言,最流行的还是脚本注入,而脚本注入漏洞更是风靡黑客界。不管是老鸟还是新起步的小菜,都会为它那巨大的威力和灵活多变的招式所着迷!正是因为注入攻击的流行,使的市面上的注入工具层出不穷!比...
分类:
Web程序 时间:
2015-02-03 09:18:10
阅读次数:
224
2015年1月27日LinuxGNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,已确认被成功利用的软件及...
分类:
系统相关 时间:
2015-02-02 15:50:45
阅读次数:
265
本文介绍使用汇编语言编写shellcode的技巧,如零数值,绝对地址以及Linux系统调用约定。最后成功编写一个本地shellcode。...
分类:
系统相关 时间:
2015-02-02 00:48:18
阅读次数:
281
尊敬的阿里云ECS用户:
您好,日前Linux GNU
glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复,后续我们会尽快更新镜像修复。请知晓。
一、 漏洞...
分类:
系统相关 时间:
2015-01-31 07:10:08
阅读次数:
208
日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复。关于阿里云E...
分类:
系统相关 时间:
2015-01-31 00:05:22
阅读次数:
388
【CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 】全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞。这个bug可以通...
分类:
其他好文 时间:
2015-01-29 19:30:06
阅读次数:
212
CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞,该漏洞(幽灵漏洞)造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。
分类:
系统相关 时间:
2015-01-29 17:14:44
阅读次数:
213