二进制安全 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

标签:二进制安全

IO FILE 之恣意读写

上篇文章形貌了vtable check以及绕过vtalbe check的要领之一,应用vtable段中的_IO_str_jumps来举行FSOP。本篇则重要形貌运用缓冲区指针来举行恣意内存读写。从前面fread以及fwrite的剖析中,我们晓得了FILE组织体中的缓冲区指针是用来举行输入输出的,很轻易的就想到了假如能过捏造这些缓冲区指针,在肯定的前提下应当……

Linux Kernel Exploit 内核破绽进修(3)-Bypass-Smep

简介smep的全称是Supervisor Mode Execution Protection,它是内核的一种庇护机制,作用是当CPU处于ring0形式的时刻,假如实行了用户空间的代码就会触发页毛病,很明现这个庇护机制就是为了防备ret2usr进击的…. 这里为了演示怎样绕过这个庇护机制,我依然运用的是CISCN2017 babydriver,这……

Capstone反汇编引擎数据类型及API剖析及示例(二)

Capstone反汇编引擎数据范例及API剖析及示例(二)Capstone反汇编引擎数据范例及API剖析及示例(一) 上篇剖析了Capstone开放的数据范例,下面就来正式看看API吧 官方开放的API只要二十个摆布,但为了能写的更易懂,我将连系实例,分多篇写。 API中作者将capstone缩写为cs,下面我也用这类体式格局形貌API剖析cs_mal……

Windows Kernel Exploit (六)

0x00:媒介这是 Windows kernel exploit 系列的第六部份,前一篇我们讲了空指针解援用,这一篇我们讲内核未初始化栈应用,这篇虽然是内核栈的应用,与前面差别的是,这里须要引入一个新应用手段 => 栈放射,须要你对内核栈和用户栈明白的比较深切,看此文章之前你须要有以下预备:Windows 7 x86 sp1虚拟机设置好wind……

IO FILE 之vtable check 以及绕过

上一篇引见了libc2.23之前版本的挟制vtable以及FSOP的应用要领。如今vtable包括了云云多的函数,功用这么壮大,没有庇护的机制实在是有点说不过去。在人人都最先应用修正vtable指针举行掌握顺序流的时刻,glibc在2.24今后加入了响应的搜检机制,使得传统的修正vtable指针指向可控内存的要领失效。但道高一尺,魔高一丈,很快又涌现了新的绕……

Windows Kernel Exploit (二)

0x00:媒介这是 Windows kernel exploit 系列的第二部份,前一篇我们讲了UAF的应用,这一篇我们经由过程内核空间的栈溢出来继承深切进修 Windows Kernel exploit ,看此文章之前你须要有以下预备:Windows 7 x86 sp1虚拟机设置好windbg等调试东西,发起合营VirtualKD运用HEVD+O……

house of orange 破绽

对 house of orange 和 _IO_FILE 的总结。house of orange一个经心组织的组合,用到了unsorted bin attcked。glibc-2.23之前在glibc-2.23之前没有搜检,以后的有_IO_vtable_check。道理就是组织假的stdout,触发libc的abort,应用abort中的_IO_f……

内核破绽发掘手艺系列(6)——TriforceAFL和KAFL

媒介AFL(http://lcamtuf.coredump.cx/afl/)和对应的windows上的winAFL(https://github.com/googleprojectzero/winafl)可以说是用户态顺序二进制破绽发掘无人不知的神器,关于它们的剖析解读在网上也随处都是。很天然有人就做出了AFL用于内核fuzz的尝试。这篇文章引见两个相干的……

WASM格式化字符串进击尝试

前置学问wasm不是asm.wasm能够进步一些庞杂盘算的速率,比方一些游戏wasm的内存规划差别与罕见的x86系统,wasm分为线性内存、实行客栈、局部变量等.wasm在挪用函数时,由实行客栈保留函数参数,以printf函数为例,其函数原型为int printf(const char *restrict fmt, ...);函……

Windows Kernel Exploit (一)

0x00:媒介近来重新开始了我的Windows内核之旅,这是我总结的Windows kernel exploit系列的第一部份,从简朴的UAF入手,第一篇我只管写的细致一些,试验环境是Windows 7 x86 sp1,研讨内核破绽是一件令人兴奋的事变,希望能经由过程文章碰到更多同舟共济的朋侪,看此文章之前你须要有以下预备:Windows 7 x86虚……

The fakeobj() Primitive: Turning an Address Leak into a Memory Corruption – browser 0x05

在本文中,我们将为读者引见fakeobj()原语。该原语基于addrof()中运用的一个破绽,攻击者能够经由历程它来损坏内部JavaScriptCore对象的内存空间。简介在前一篇文章中,我们引见了怎样走漏javascript对象的地点;在本文中,我们将考核是不是能损坏相干的内存空间。在继承浏览引见之前,您必需相识一下JavaScript对象在内存中的规……

printf 罕见破绽

对 printf 罕见破绽做了整合,并举出响应的例子。道理就是将栈上或许寄存器上的信息泄漏出来,或许写入进去,为了到达某些目标。第一种:整数型第一种是直接应用printf函数的特征,运用n$直接举行偏移,从而泄漏指定的信息,最典范的就是%d。举个例子:#include <stdio.h>#include <stdlib.h>……

WebKit RegExp Exploit addrof() walk-through – browser 0x04

原文地点:https://liveoverflow.com/webkit-regexp-exploit-addrof-walk-through-browser-0x04/Introduction在前面的文章中,我们为读者不仅为读者引见了jsc的内部道理,同时,也阐释了exploit的相干道理。所以,在这篇文章中,我们将为读者演示Linus的exploit……

IO FILE 之fclose 详解

这是本系列的第四篇文章,经由fwrite以及fread的剖析,在举行fclose调试之前,已晓得IO FILE构造体包罗两个堆构造,一个是生存IO FILE构造体的堆,一个是输入输出缓冲区的堆。关于fclose的剖析,重要有两个存眷点,一个是函数的流程,一个就是关于堆块的处置惩罚(什么时刻开释,怎样开释)。传送门:IO FILE之fopen详解IO ……

内核破绽发掘手艺系列(5)——KernelFuzzer

这是内核破绽发掘手艺系列的第十篇。第一篇:内核破绽发掘手艺系列(1)——trinity第二篇:内核破绽发掘手艺系列(2)——bochspwn第三篇:内核破绽发掘手艺系列(3)——bochspwn-reloaded(1)第四篇:内核破绽发掘手艺系列(3)——bochspwn-reloaded(2)第五篇:内核破绽发掘手艺系列(4)——syzkalle……

手游2048的破解实战

弁言本篇文章宗旨是经由过程破解2048这款游戏来入门游戏破解,进修ptrace注入和inlinehook组合运用手艺游戏弄法手指向上滑动,一切带有数字的牌向上挪动碰见雷同数字牌会数字相加融分解一张牌直到融合出一张数字为2048的牌便可博得胜利破解思绪【1】损坏盘算逻辑,修正成不雷同的牌面也能够相加【2】修正加法运算,恣意两个牌面相加便……

Windows 平台反调试相干的手艺要领总结—part 3

sunbetsunbet是本地的一家新闻门户网站,体现新媒体时代特点的主流媒体平台。sunbet集合威海播报、文娱体育、海内外热点、旅游出行、美食健康、问政等领域进行信息的及时传达,sunbet为您带来时下最热的新闻放送、最愉快的本地生活感受。整合社会政务、便民服务、智慧城市新闻资讯,打造集便民、新闻发布、智慧城市服务功能为一体的综合性融媒体互联网平台,……

内核破绽发掘手艺系列(4)——syzkaller(5)

这是内核破绽发掘手艺系列的第九篇。 第一篇:内核破绽发掘手艺系列(1)——trinity 第二篇:内核破绽发掘手艺系列(2)——bochspwn 第三篇:内核破绽发掘手艺系列(3)——bochspwn-reloaded(1) 第四篇:内核破绽发掘手艺系列(3)——bochspwn-reloaded(2) 第五篇:内核破绽发掘手艺系列(4)——syzkalle……

静态二进制插桩的道理和基础完成历程(一)

媒介静态二进制插桩(dynamic binary instrumentation ,DBI)手艺是一种经由进程注入插桩代码,来剖析二进制运用顺序在运转时的行动的要领。静态二进制插桩手艺,可以或许在不影响顺序静态实行效果的前提下,依照用户的剖析需求,在顺序实行进程当中拔出特定剖析代码,完成对顺序静态实行进程的监控与剖析。现在,运用普遍的静态二进制剖……

Office破绽被用于流传FELIXROOT后门

进击运动概况2017年9月,FireEye的研究人员发明针对乌克兰的工具运动中运用FELIXROOT后门作为payload,该进击运动中包孕歹意的乌克兰银行文档,该文档中含有能够下载FELIXROOT的宏文件。近期,研究人员发明该后门被用于一同新的进击运动中。此次,宣称含有研讨会信息的兵器化的钓饵文档应用了Office CVE-2017-0199(WORD……

应用CMSTP绕过AppLocker并实行代码

CMSTP是与Microsoft衔接管理器设置装备摆设文件装置顺序联系关系的二进制文件。它吸收INF文件,这些文件可以或许经由过程歹意敕令兵器化,以剧本(SCT)和DLL的情势实行恣意代码。它是位于以下两个Windows目次中的受信托的Microsoft二进制文件。· C:\Windows\System32\cmstp.exe· C:\Wind……