自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

VI___

我们阿森纳是冠军!

  • 博客(13)
  • 资源 (4)
  • 收藏
  • 关注

原创 【漏洞复现】远程桌面服务(RDP)远程代码执行漏洞(CVE-2019-0708)

一、CVE-2019-0708远程桌面协议(RDP)本身不容易收到攻击,此漏洞是预身份验证,无需用户交互。利用该漏洞,攻击者可安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户。影响范围:Windows 7Windows Server 2008 R2Windows Server 2008Windows Server 2003(已停止维护)Windo...

2020-01-28 16:35:16 857

原创 【漏洞分析】关于 OLE 漏洞的简单总结

OLE 全称是 对象链接和嵌入,OLE 漏洞的产生一般也来自 链接对象 和 嵌入对象 两个方面,谈 OLE 漏洞可以从 OLE文档的加载过程开始讲:比如你打开一个 OLE文档,那么其加载过程分为两步, ① 初始化 OLE 对象(包括两个攻击面) ② 执行 Verb 动作(包括一个攻击面)两个步骤中共包括了三个攻击面(如上三个步骤都可以被攻击):...

2020-01-17 14:17:42 1318

原创 初识 ASLR

最近在学习 OLE 相关漏洞的时候看到了这个名词,OLE漏洞所能导致的其中一种后果就是可以加载任何未开启 ASLR 的 DLL ,因此有必要学习一下 ASLR 究竟是个什么鬼。一、ASLR(Address space layout randomization)ASLR 其实是一种针对缓冲区溢出的安全保护技术,通过对 堆、栈、共享库映射 等线性内存区域的随机化布局,增加攻击者...

2020-01-17 10:55:02 567

原创 Adobe flash player ActiveX、NPAPI、PPAPI 的区别

在下载 Flash 的时候会看到 Flash有如下三个版本,有啥区别呢,这三个都是用于浏览器的控件,但是是针对不同内核的浏览器使用的控件。1、首先说 Adobe flash player ActiveX,这个基本上是最常见的一个控件了,如下在 IE中查看方法,ActiveX控件是用于IE内核浏览器,用于视频播放,还有游戏客户端里面也有ActiveX选项。比如:360浏览器,因为...

2020-01-14 10:51:18 21465 1

原创 【漏洞复现】Adobe Flash Player安装程序的漏洞|Flash 0day(CVE-2018-15982)

一、CVE-2018-15982 ——任意代码执行漏洞2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。...

2020-01-13 17:29:22 496

原创 【漏洞复现】噩梦公式二代漏洞|EQNETD32.exe栈溢出漏洞|公式编辑器栈溢出漏洞(CVE-2018-0802)

一、CVE-2018-0802在潜伏17年的“噩梦公式”漏洞(CVE-2017-11882)被曝光修补之后,之前的漏洞程序EQNEDT32.EXE在windows 10系统下仍然没有开启ASLR保护,因此其利用非常容易,在修补之后可以发现微软的发布的是二进制补丁而不是对该程序源码进行重新编译,因此猜测该程序的源码可能已经遗失,如果真实情况是这样,那么公式编辑器这个进程将成为其他漏洞发现和...

2020-01-13 17:15:50 745

原创 【漏洞复现】噩梦公式一代漏洞|公式编辑器EQNETD32.exe栈溢出漏洞(CVE-2017-11882)

一、CVE-2017-11882 —— 类型:Office 代码远程执行漏洞CVE-2017-11882 是 一 个Office 远程代码执行的漏洞。该漏洞位于EQNEDT32.EXE(Microsoft 公式编辑器),这个组件首发于 Microsoft Office2000 和 Microsoft 2003, 用于在文档中插入和编辑方程式,EQNEDT32.EXE 在 17 年 前 编...

2020-01-13 12:51:03 1239

原创 【漏洞复现】SOAP WSDL解析器代码注入漏洞(CVE-2017-8759)

一、CVE-2017-8759 ——类型:.NET Framework漏洞https://www.freebuf.com/articles/system/147602.html二、准备攻击机:kali-2019 192.168.75.149靶机:win7_x86(关闭防火墙) 192.168.75.139三、复现过程1、下载 exp,并将 cm...

2020-01-10 19:50:08 4720

原创 【漏洞复现】Moniker禁用绕过漏洞|ole逻辑漏洞(CVE-2017-8570)

>> 在上一篇文章中提到了由于注册表项关于ActiveX控件功能的设置,导致 0199 的威胁并没有想象中的广泛,然而衍生漏洞 8570 的威胁却要比 0199 大得多:微软修复 CVE-2017-0199 实际上是在 Office 中禁用了 htafile 对象和 script 对象,而没有禁用 ScriptletFile 对象,由于通过Composite Monike...

2020-01-08 20:24:48 787

原创 office 复合文档数据结构解析“初探”

一、OLE(Object Linking and Embedding) 文件二进制结构Office 文档(如:.doc、.ppt、.xls等)很多是复合文档(OLE文件),所有文件数据都是存储在一个或多个流中。每个流都有一个相似的数据结构,用于存储元数据的数据结构。这些元数据有用户和系统的信息、文件属性、格式信息、文本内容、媒体内容。宏代码信息也是以这种方式存储在复合文档中的。为了在......

2020-01-08 13:00:01 9044 3

原创 【漏洞复现】RTF URL Moniker 的逻辑漏洞 | OLE2Link 漏洞(CVE-2017-0199)

一、CVE-2017-0199——类型:OLE对象中的逻辑漏洞原理:漏洞利用 OFFICEOLE 对象链接技术,将恶意链接对象嵌入在文档中,之后调用 URLMoniker 将恶意链接中的 HTA 文件下载到本地,URLMoniker 通过识别响应头中 content-type 的字段,最终调用 mshta.exe 执行 HTA 文件中的攻击代码。攻击者通过该漏洞可以控制受影响的系统,对受...

2020-01-07 11:29:16 1537 3

原创 【漏洞复现】IE 浏览器远程代码执行漏洞(CVE-2018-8174)

一、CVE-2018-8174(本质是 Windows VBScript Engine 代码执行漏洞)由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的 VBScript 嵌入到 Office 文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的IE浏览器及使用了 IE 内核的应用程...

2020-01-06 11:36:02 1403

原创 【漏洞复现】永恒之蓝漏洞(MS17-010)

一、MS17-010Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、...

2020-01-03 20:01:35 2769 3

MSVBCRT 微软常用运行时库合集(^U^)ノ~YO

MSVBCRT 微软常用运行时库,MSVBCRT 微软常用运行时库,MSVBCRT 微软常用运行时库,MSVBCRT 微软常用运行时库,MSVBCRT 微软常用运行时库。

2020-03-01

vc++各种运行时库.zip

VC++运行时库,包括2005、2005sp1、2008、2008sp1、2010。VC++运行时库,包括2005、2005sp1、2008、2008sp1、2010。VC++运行时库,包括2005、2005sp1、2008、2008sp1、2010。VC++运行时库,包括2005、2005sp1、2008、2008sp1、2010。

2019-11-06

遍历文件名并保存到TXT文件,python代码

python遍历目录下文件名保存到TXT,python遍历目录下文件名保存到TXT,python遍历目录下文件名保存到TXT。

2019-08-04

遍历文件名保存到EXCEL.py

利用python遍历某个目录下的所有文件名然后保存到EXCEL中

2019-08-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除