漏洞相关
文章平均质量分 80
Crystal52875
闲闲碎碎的生活,总是让人少了很多激情。不知道以后想要呆在什么样的城市,不知道下个路口会喜欢跟随什么样的人,总是羡慕别人到过很多地方,吃过很多美食,见过很多风情,一直是人群中很耀眼的样子...
展开
-
broadpwn 数据包处理流程
切入点从解析wme信标帧开始 参考:freebuf博客:完整解析博通WiFi芯片Broadpwn漏洞 先找到固件中的漏洞位置,如下代码所示,有几个关键的数据帧标志类型。根据管理帧的类型在 VMG-1312 的源代码定位到处理这部分管理帧数据包的代码。frame_type = *(unsigned __int16 *)(arg + 8); // arg->frame_type ...原创 2018-07-26 15:24:21 · 689 阅读 · 0 评论 -
wifi芯片研究
Author: Crystal2018/1/50x00:细节研究细节一ASLR和DEP首先研究wifi芯片漏洞作为突破口,是因为手机对主应用处理器做的保护已经比较难实现攻击了细节二由于对电源的考虑导致设备设计人员选择应用 FullMAC WiFi 实现方式,这样 WiFi 芯片是自行负责处理 PHY,MAC 和 MLME ,并自行传输准备好的内核驱动程序数据包,这也就是...原创 2018-07-26 15:27:13 · 2257 阅读 · 0 评论 -
google 8.1.0 本地拒绝服务的思考?
0x01 :切入点 在测试google 8.1版本的时候发现系统预留的service 接口存在一个本地拒绝服务漏洞。从捕获到的崩溃log信息作为切入点,来分析binder 通信机制。这里就是错误原因,v30 变量没有判断空值,这是google 8.1.0版本华为的8.0.0版本已经做了初步修复。 看到这里,有点疑问的地方,不是很了解bin...原创 2018-07-26 15:49:23 · 332 阅读 · 0 评论 -
护鼎杯pwn1 writeup
1.IDA分析漏洞利用点这道题ida分析比较简单,另直接gdb调试也可以,不过我没有找到怎么下断点,gdb载入起始地址没有找到。(1)下图所示,这道题比较简单,直接利用栈溢出将v4和v5的值修改为条件要求的就能直接开启一个shell(这里要注意pwn题主要是利用漏洞拿到远程服务器的shell)。(2)栈上格局分布 pattern测试溢出点()测试的时候,需要借助ida,远程调试。直...原创 2018-12-26 01:10:04 · 450 阅读 · 0 评论 -
Android Fuzz 漏洞挖掘初探
1 简介最近因为某些原因,主要看了几乎能找到的安卓相关的fuzz脚本。当然时间原因具体实际测试的并不是特别多,下面就发现的一些问题,以及个人想法分享一下。2 实际应用过程中的收获2.1 binder fuzz的基础 (1) binder 机制 Android的Binder机制 Binder其实也不是Android提出来的一套新的进程间通信机制,它是基于OpenBinder来实现...原创 2018-12-26 01:19:01 · 2084 阅读 · 1 评论 -
Java反序列化漏洞CVE-2018-2628 分析
一、 前言认识Java序列化与反序列化定义:序列化就是把对象的状态信息转换为字节序列(即可以存储或传输的形式)过程 反序列化即逆过程,由字节流还原成对象 注: 字节序是指多字节数据在计算机内存中存储或者网络传输时各字节的存储顺序。且看接下来怎么一步步揭开反序列化漏洞利用的面纱的。(小白文)二、CVE-2018-2628反序列化漏洞详情分析在分析这个漏洞的时候,中间也看了好多前辈...原创 2018-12-26 01:28:18 · 3470 阅读 · 0 评论