![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞分析
文章平均质量分 86
Psy_Hacker
这个作者很懒,什么都没留下…
展开
-
Atlassian Confluence CVE-2022-26134 RCE漏洞
漏洞环境搭建前期主要搭建动态调试环境,但是一直失败(这里主要记录下动态调试环境搭建过程,待之后再碰到类似的问题,希望能够解决)通常称为服务端小程序,是服务端的程序,用于处理及响应客户的请求。之后即可直接调试(这次是成功了的,可以正常动态调试,反思和之前不一样的操作就是在弹出。直接对比补丁包的修改,入手点参考网上已有的分析报告.主要参考链接在文末给出.填入密钥,因为我这里已经注册过了,所以直接填入密钥,没注册过,可以点击。的环境基本上已经搭建完毕了,接下来进行网站设置,我选择的是。(直接进行动态调试)原创 2023-04-22 15:37:58 · 984 阅读 · 1 评论 -
Zimbra 远程代码执行漏洞(CVE-2019-9670)漏洞分析
此漏洞的主要利用手法是通过。符号没有进行处理,就会导致上述类型的攻击,攻击者在发送上述类型的数据包的时候可以新建一个。的内容,这样一来处理数据会很方便,但同时也会有巨大的安全隐患:如果把目标。获取,其实只需要将上边的数据包中的字段修改下即可直接获取到高权限的。,在解析的过程中遇到实体的引用会直接获取相应的内容,即这里碰到。函数的处理流程,在整体的处理过程中对于请求的数据包,只针对。两个字段进行的解析,在解析的过程中会判断获取到的邮箱地址和。免费、简单,已经获得了广泛的支持,方便大众的使用。原创 2023-04-19 16:55:03 · 3780 阅读 · 0 评论 -
Zimbra 远程代码执行漏洞(CVE-2019-9670)环境搭建
Zimbra是著名的开源系统,提供了一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。一体化地提供了邮件收发、文件共享、协同办公、即时聊天等一系列解决方案。原创 2023-04-12 20:41:46 · 1242 阅读 · 0 评论 -
堆喷射中的问题
在CSDN上边讲解堆喷射的文章有很多,这里也就不再赘述,记录一下自己在看的过程中遇到的一些问题:1:进程中的堆:进程在创建之初会初始或一个进程默认的堆,在实际的使用过程中我们可以使用GetProcessHeap(void)这个函数来获得系统默认堆的句柄,并对其进行操作HANDLE GetProcessHeap(void);与之相对应的就是用户在程序中自己申请的堆空间,我们称之为私有堆,可...原创 2020-04-01 21:47:57 · 816 阅读 · 0 评论 -
HEVD工具栈溢出解析 ————翻山越岭去见你
首先还是需要感谢一下,HEVD这个工具的编辑者,这是一个很好的漏洞集合,对于眼界系统的各类漏洞有很大的帮助,而且还有很漏洞的expolit。总之香喷喷接下来开始正式分析:第一步,加载我们的漏洞驱动,也就是Driver项目生成的.sys文件,加载工具选择KMD,如下图所示(我是通过Windbg进行双机调试来调试驱动文件,所以在此之前需要首先调试设置双机调试的环境)驱动加载成功后,在Windb...原创 2020-03-25 20:24:16 · 520 阅读 · 0 评论 -
CVE-2017-11882 Office漏洞
简介CVE-2017-11882属于缓冲区溢出类型漏洞,造成漏洞的原因是,EQNEDT32.EXE(微软office自带公式编辑器)进程在读入包含MathType的ole数据时,在拷贝公式字体名称(Font Name数据)时没有对名称长度进行校验,导致缓冲区溢出。通过覆盖函数的返回地址,可执行任意代码。深究其中的具体原因还要对ole文件的数据格式进行了解:ole文件的数据格式...原创 2020-03-16 18:16:33 · 785 阅读 · 0 评论 -
关于Windows安全保护机制——栈守护天使GS的问题
首先,这次记录的是GS栈守护机制的一些理解和问题,并不是基于栈守护的原理,去做相关的突破和溢出,所以如果发现主题不对,还请及时退出,避免浪费您的时间。当然如果您不介意 给我看看哪里有出错的地方,也欢迎给出意见————————————————————分割线—————————————————————我们都知道,所谓的缓冲区溢出的最重要的一个点就是,将返回地址覆盖为Shellcode执行的地址,也就...原创 2020-03-13 15:07:35 · 547 阅读 · 0 评论 -
漏洞分析——Windows异常处理机制 这世上谁还不是摸着石头过河
1、Windows在正常启动之后,运行在保护模式之下,这个时候如果发生中断或者异常事件的时候,CPU就会通过IDT(中断描述符表)来寻找处理函数,也因此,IDT是CPU和操作系统交接中断和异常的接口IDT内核态和用户态下,系统的异常处理过程:SEH在没有调试器的情况下,系统主要依据SEH和VEH两种异常处理机制来处理异常,其中SEH在用户模式和内核模式下均可以使用,但是VEH只能在用户模...原创 2020-03-08 23:51:36 · 232 阅读 · 0 评论 -
漏洞利用exploit ——跳板技术 静待春暖花开之时,你我相见 听你说一声 好久不见
expolit指的是漏洞利用的过程,一般一一段代码的形式出现。exploit的核心功能是淹没函数的返回地址,获取进程的控制权限关于shellcode前边已经做过相关的介绍,那么shellcode和exploit二者之间有什么联系呢?其实二者在本质上是没有任何联系的但是二者又息息相关,我们知道exploit的核心功能就是提权(getshell),而shellcode就是我们在提权之后要执行的命令,...原创 2020-03-05 11:12:03 · 2109 阅读 · 0 评论 -
漏洞利用——ShellCode 我全心全意 等待着 你说我愿意
ShellCode这个概念在漏洞利用以及病毒分析的过程中被疯狂的提及,但是一直对于ShellCode的定义以及如何界定一段代码是不是ShellCode比较疑惑,自己查阅了相关资料之后,也算是有了自己的小见解:ShellCode:1、所谓ShellCode就是一段硬编码的数据2、硬编码就是在编程之初就将数据设定好的一种方式3、这段硬编码的数据执行之后具有具体功能4、界定一个代码段是不是Sh...原创 2020-01-14 15:07:22 · 646 阅读 · 0 评论