漏洞挖掘
文章平均质量分 86
Sin hx
这个作者很懒,什么都没留下…
展开
-
释放重引用(Use After Free,UAF)漏洞原理
释放重引用漏洞就是使用到已被释放的内存,最终导致内存崩溃或任意代码执行的漏洞。UAF漏洞在浏览器中最常见,比如IE、Chrome、Firefox等。原创 2022-12-21 12:58:03 · 1021 阅读 · 1 评论 -
Windows Shellcode开发[3]
0 前言及编写shellcode准备工作在Windows Shellcode开发介绍的最后一部分,我们将编写一个简单的改变鼠标左右键的shellcode。我们需要用到两个函数:SwapMouseButton和ExitProcess函数。首先看一个两个函数的参数与返回值情况:SwapMouseButton只有一个BOOL类型参数,若参为TRUE则交换鼠标左右键,返回值非0;ExitProcess也只有一个参数,代表进程退出代码。整理一下思路:我们需要调用以上两个函数,在C++中体现原创 2022-03-25 15:38:27 · 5321 阅读 · 0 评论 -
Windows Shellcode开发[2]
0 前言在这部分我们将了解正确编写Windows系统shellcode所需的信息:进程环境块和PE文件格式。上一部分在这里:Windows Shellcode开发[1]1 进程环境块在Windows操作系统中,PEB作为一种结构可以用于内存中固定地址的每个进程。此结构包含进程相关信息,如:可执行文件加载到内存中的地址、模块列表(DLL)、指定进程是否在调试等。在不同版本的Windows系统中,PEB各字段偏移可能会随之改变。由于地址空间布局随机化(ASLR),DLL将被加载到不同的内存地址,原创 2022-03-24 16:09:44 · 4423 阅读 · 0 评论 -
Windows Shellcode开发[1]
0 前言本文包含对shellcode开发技术及其特点的概述,了解了这些概念我们就可以编写自己的shellcode,而且我们还可以修改现有漏洞的shellcode来执行我们自定义的功能。1 Shellcode介绍维基百科中对shellcoed的介绍:“在计算机安全中,shellcode 是一小段代码,用作利用软件漏洞的有效载荷。之所以称为“shellcode”,是因为它通常启动一个命令shell,攻击者可以从中控制受感染的机器,但任何执行类似任务的代码都可以称为 shellcode……She原创 2022-03-24 09:35:07 · 487 阅读 · 0 评论 -
CVE-2010-2883分析
一、漏洞描述Adobe Reader 和 Acrobat 9.x 9.4 之前的 CoolType.dll 中基于堆栈的缓冲区溢出,以及 Windows 和 Mac OS X 8.2.5 之前的 8.x,允许远程攻击者执行任意代码或导致拒绝服务(应用程序崩溃)通过在 TTF 字体的 Smart INdependent Glyphlets (SING) 表中具有长字段的 PDF 文档。用户受骗打开了特制的PDF文件就有可能导致执行任意代码。二、漏洞复现实验环境:Windows XP SP3虚拟机、原创 2022-03-20 10:28:48 · 4887 阅读 · 0 评论