二进制漏洞
文章平均质量分 91
Umiade
这个作者很懒,什么都没留下…
展开
-
SafeSEH原理及绕过技术浅析
修改整理自 http://blog.csdn.net/magictong/article/details/7517630 侵删 作者:magictong 时间:2012年3月16日星期五摘要:主要介绍SafeSEH的基本原理和SafeSEH的绕过技术,重点在原理介绍。 **关键词:**SafeSEH;绕过技术;异常处理前言设计SafeSEH保护机制的目的,以为了防止那种攻击者转载 2017-03-21 09:47:31 · 2424 阅读 · 0 评论 -
SafeSEH Exploit——从堆中“借道”
实验内容和代码均修改自《0day安全》第二版实验环境操作系统: Windows XP SP3 DEP关闭 编译器: Visual Studio 2008 编译选项: 禁用优化 (/0d) build版本: release版本关于 SafeSEH的原理介绍详见我另一篇整理的文章 http://blog.csdn.net/qq_19550513/article/details/6443原创 2017-03-21 11:30:49 · 278 阅读 · 0 评论 -
SafeSEH Exploit——利用未启用SafeSEH的DLL
实验内容和代码均修改自《0day安全》第二版实验环境操作系统: Windows XP SP3 DEP关闭 EXE编译器: Visual Studio 2008 DLL编译器: VC++6.0 dll 基址设置 /base:”0x11120000” 编译选项: 禁用优化 (/0d) build版本: release版本实验原理结合之前的内容,可以了解到对于未启用原创 2017-03-21 16:09:08 · 590 阅读 · 0 评论 -
pwnable.kr [Rookiss] - [simple login]
Can you get authentication from this server? Download : http://pwnable.kr/bin/login Running at : nc pwnable.kr 9003Rookiss 初体验就从相对熟悉的逆向这一块开始好了。下载好文件后发现是 elf 64 ,在虚拟机上简单跑一跑,要求输入一个 Authenticat原创 2017-03-23 22:46:42 · 1368 阅读 · 0 评论 -
pwnable.kr [Toddler's Bottle] - uaf
Mommy, what is Use After Free bug? ssh uaf@pwnable.kr -p2222 (pw:guest)根据提示已经可以知道这里需要我们利用漏洞Use-After-Free(UAF)。 该漏洞的简单原理为:产生迷途指针(Dangling pointer)——已分配的内存释放之后,其指针并没有因为内存释放而置为NULL,而是继续指向已释放内存。这原创 2017-04-10 21:09:19 · 747 阅读 · 0 评论 -
PLT , GOT 介绍及简单 GOT 攻击实验
转载修改自 http://blog.sina.com.cn/s/blog_70dd16910100r1gi.html 第一部分 过程连接表PLT由于程序可以用共享库的方式多次使用同一个函数,所以通过一张表来定义所有的函数是非常有用的。为了能利用这种手段,在编译程序会使用一个专用区域,这个区域称为“过程连接表(PLT)”。 PLT有许多调转指令构成,每一个指令对应一个函数地址的指针。PLT转载 2017-03-26 22:39:30 · 3955 阅读 · 0 评论 -
pwnable.kr [Toddler's Bottle] - passcode
Mommy told me to make a passcode based login system. My initial C code was compiled without any error! Well, there was some compiler warning, but who cares about that? ssh passcode@pwnable.k原创 2017-03-27 00:00:27 · 540 阅读 · 0 评论