渗透
文章平均质量分 88
Anansi_safe
一位整日做梦,妄想进入Google的arch教低端人士
展开
-
Chrome漏洞分析与利用(十三)——issue-1182647(CVE 2021-21195)漏洞分析
由于调用了gc函数,所以在使用d8执行时需要加上–expose-gc 参数,执行后。原创 2022-11-25 11:40:58 · 605 阅读 · 2 评论 -
Chrome漏洞分析与利用(九)——issue 1296150(cve 2022-0609)
issue 1296150(CVE 202-0609)由于此漏洞在chromium release版本下触发失败,通过查看issue页面发现崩溃产生于DCHECK(),故尝试编译debug版进行漏洞调试安装vs,勾选以下组件其余默认,vs最好安装在默认路径否则在编译时可能出现问题,具体问题及解决办法查看v8编译。然后设置好环境变量使用以下方法获取指定版本chromium的源码再使用以下方法同步源码并同时执行runhooks使用以下方法清理目录最后执行以下内容打开编译配置文件在编译配置原创 2022-07-08 15:37:41 · 1538 阅读 · 0 评论 -
Chrome漏洞分析与利用(三)——Issue-1062091漏洞分析
漏洞环境漏洞说明Issue-1062091为chrom中存在的一个UAF漏洞,此漏洞存在于chromium的Mojo框架中,利用此漏洞可以导致chrome与基于chromium的浏览器沙箱逃逸。这个漏洞是在Chrome 81.0.4041.0的提交中引入的。在几周后,这个提交中的漏洞恰好移动到了实验版本命令行标志的后面。但是,这个更改位于Chrome 82.0.4065.0版本中,因此该漏洞在Chrome稳定版本81的所有桌面平台上都是可以利用的。环境配置一开始打算像调试v8漏洞那样尝试用fetc原创 2022-04-12 09:44:51 · 1055 阅读 · 0 评论 -
Chrome漏洞分析与利用(一)——Windows V8漏洞环境编译
Windows V8漏洞环境编译工具:ninja: ninja git地址depot-tools: depot-tools git地址vs2019: 官网下载,使用默认安装路径,否则在用v8gen.py时会因为路径问题导致失败,如果非要使用自定义路径,则需要去改v8源码目录中的vs_toolchain.py脚本,其中有一行代码path = os.path.expandvars('%ProgramFiles(x86)%' + '/Microsoft Visual Studio/%s' % versi原创 2022-02-16 14:40:42 · 1279 阅读 · 0 评论 -
win10_x64下shellcode提权工具(SYSTEM权限)
之前写过一篇远线程注入与一篇shellcode编写的文章:Win10_X64远线程注入dll(非CreateRemoteThread)Windows 10_X64环境shellcode编写上一次是通过远线程注入,将指定的dll模块加载进我们指定的进程,这一次将我们写好的shellcode注入进指定的进程,从而执行任意代码。首先我们要清楚如何获取一个具有system权限的cmd,想要获取一个具有system权限的cmd,首先这个cmd得是一个具有system权限进程的子进程,windows下具有sys原创 2020-11-22 18:08:39 · 3427 阅读 · 1 评论 -
Windows 10_X64环境shellcode编写
环境windows 10_x64windbg_x64x64dbgnasm适用于 VS 2017 的 x64 本机工具命令提示(安装visual studio会自带)redasmshellcodeshellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言/汇编编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。虽然现在的操原创 2020-11-20 22:46:42 · 2018 阅读 · 1 评论 -
CVE-2020-0769逆向分析
受影响版本:系统 版本Microsoft Windows 10 Windows 10 1607Windows 10 1709Windows 10 1803Windows 10 1809Windows 10 1903Windows 10 1909Windows 7 SP1 Windows 8.1 Windows RT 8.1 Windows Server 2008 SP2Windows Server 2008 R2 SP1Windows Server 2012Windows Se原创 2021-09-13 16:00:59 · 622 阅读 · 0 评论 -
CVE-2020-16898逆向分析
CVE-2020-16898漏洞是一个典型的栈溢出漏洞,此漏洞由于出现在内核层所以最有可能造成的便是系统蓝屏宕机,也不排除利用栈溢出造成任意代码执行,但由于系统自身带有的___security_cookie安全机制,造成代码执行的可能不大。受影响的版本:windows_10 : 1709/1803/1903/1909/2004window_server_2019 : *window_server : 1903/1909/2004官方安全更新:Microsoft360cert使用IDA Pro原创 2021-09-13 16:00:14 · 1359 阅读 · 3 评论 -
x64 ArchLinux栈溢出实验
栈只要对编程有一定了解的同鞋应该都知道这个词,就拿C/CPP来说,在一个程序中他所有的局部变量与函数参数都是存在栈区里的比如int fun(int i){ int a=0; return a;}在这个简单的程序里变量i与变量a都存放在函数fun的栈区内还有一种情况int b =9;int fun(int i){ int a=0; return a;}在这里也还是只有变量i与变量a存放在函数fun的栈区内,而变量b是全局变量不在函数fun的栈区内。说道函数栈就得说说栈帧,栈原创 2020-10-21 12:47:34 · 339 阅读 · 1 评论 -
ArchLinux基本安装
在开机bois里设定UEFI启动否则U盘将无法引导或无法进入命令行,不同机器方法不一,根据自己的机器型号自行百度。连接网络,并测试网络通短vim或vi打开/etc/pacman.d/mirrorlist文件使用gg后再使用dG清空内容并添加国内源,格式:Server = https://…我这里用了清华源,添加完成后使用pacman -Syy刷新fdisk -l查看磁盘状况以及要将系统安装的那个盘,我这里是sda,sdb为我的装机U盘使用mkfs.ext4 /dev/sda吧sda格式化一下,然原创 2020-10-06 13:45:58 · 805 阅读 · 1 评论 -
Win10_X64远线程注入dll(非CreateRemoteThread)
谈到远线程注入,首先肯定会想到使用CreateRemoteThread,但这个API无法对系统进程进行注入,而且根据我个人的验证发现这个函数在win10下也无法正常将dll注入进记事本进程(淦!)。好在在我的不懈努力的百度、google下发现了另一种思路,那就是使用ZwCreateThread这个内核API,CreateRemoteThread在底层也调用了这个API,CreateRemoteThread底层会调用内核函数ZwCreateThreadEx,而系统调用此函数时,如果发现是系统进程,会把函数的第原创 2020-09-27 23:42:51 · 3002 阅读 · 0 评论 -
D-Link DIR850L-A1固件指令执行漏洞
不知道为什么D-Link的固件漏洞真的是…很多。这次新整活还是整D-Link,首先还是老规矩,官网下载bin固件官网下载FTP下载下载解压后会得到一个名为DIR850LA1_FW114b07WW.bin的二进制文件,用binwalk将其导出目录。sudo binwalk -e ./DIR850LA1_FW114b07WW.bin可以看到文件系统是squashfs文件系统然后进入到处目录再进入squashfs-root目录,可以看出到一个与linux近乎一致的目录结构然后进入htdocs原创 2020-08-12 10:59:08 · 1554 阅读 · 0 评论 -
D-Link DIR878路由器固件命令执行漏洞
经过之前几篇的漏洞挖掘练习,对于普通linux内核与VxWorks内核的固件漏洞进行了分析,这次来分析一下被加密过的固件漏洞。以D-Link DIR878为例,此路由器的固件从1.04版之后开始对之后的版本固件进行加密,而解密程序就在最后一个不加密的版本固件里也就是1.04版,所以这次我们需要先下载两个版本的固件,固件下载地址:D-Link。关于固件加解密可参考D-Link DIR-882 路由器加密固件的解密 在下载固件时可能会找不到1.04版本的,直接找1.10版本的即可这两个版本在一起。..原创 2020-07-31 00:15:55 · 2005 阅读 · 1 评论 -
施耐德PLC以太网模块固件NOE77101后门账户漏洞
老规矩,首先在官网下载NOE77101固件,要说明NOE77101固件与之前分析的TP-Link SR20固件有着很大的差别,SR20固件使用了linux内核,而NOE77101则使用了VxWorks内核,前者是家用路由器固件,后者是施耐德PLC以太网模块固件。下载好后解压,在./FLASH0/wwwroot/conf/exec目录下会有一个NOE77101.bin文件使用binwalk分析并导出目录,进入_NOE77101.bin.extracted目录,可以看到217、217.zlib两个文件,在原创 2020-07-28 23:19:59 · 2081 阅读 · 0 评论 -
对TP-Link SR20 tddp协议漏洞的详细逆向研究
最近段时间一直忙于找工作,从而导致博客许久没有好好的写一篇(好不容易要写了结果csdn的linux下网页登陆又出bug,只能把截图放到windows下,好不容易图都截完了转存截切,结果打开时所有图片格式又损坏了,又重新去linux截,真可谓是…一波三折),导致这段时间学到的很多知识没能记下来,罪过罪过…正题从一开始研究IOT安全开始就了解到过一个关于TP-Link SR20的固件漏洞,也复现利用过这个漏洞,但对这个漏洞的产生的具体细节了解甚微,今天就用IDA来逆向分析一下这个漏洞,关于TP-Link S原创 2020-07-27 01:38:12 · 1914 阅读 · 0 评论 -
linux密码忘记解决办法
在使用linux系统的过程中,有时候可能会因为长时间的不使用从而导致root密码忘记等类似情况,实际上这种情况可以通过在grub中使用单用户模式更改root密码。首先启动计算机,在引导界面可以看到在这里选择高级选项选中recovery mode按e开始编辑,找到ro recovery nomodetest这句将其改为rw single init=/bin/sh然后使用ctrl+x组合键重新引导然后等待等到#号出现,我们就可以使用一些基本的常用指令然后我们使用passwd root指令来更改r原创 2020-07-24 16:25:39 · 159 阅读 · 0 评论 -
dll劫持代码演示
DLL文件在说dll劫持之前,我觉得有必要先说明一下dll文件的用途,dll文件是windows下的动态链接库文件,通常情况下,我们的应用程序并不是将所有的代码内容都生成为一个exe可执行文件的,开发者会将部分内容编译打包成一个后缀为.dll的库文件,这样做就我所知有三大好处:应用程序本体体积会很小。不同程序间可共享一个库文件。可以增强程序的可扩展性。介于这些好处,微软本身也是鼓励动态库文件的使用,当然,他也有一个缺点,那就是每次发布程序,都要讲这些dll文件打包与应用程序放在同一目录下发布,原创 2020-05-14 18:55:28 · 1139 阅读 · 0 评论 -
RSA加密算法解释与C++实现
最近因为一些原因对密码学产生了点兴趣,继之前用代码实现BASE64之后最近又搞起了RSA,这让我这个数学渣用从头开始学数学。。。。泪RSA加密算法RSA加密算法是由三位MIT大佬发现的,故RSA算法名称由来就是取他们三位名字i的首字母。RSA算法是一种典型的不对称加密算法,说到不对称加密就会想到对称加密,在密码学加密算法大致可分为两种:对称加密与不对称加密。对称加密什么是对称加密,简单来...原创 2020-05-03 22:00:03 · 5857 阅读 · 3 评论 -
栈帧详解
栈帧作用栈帧在程序中负责保存程序的局部变量、参数与函数最终执行完后的返回地址。我们在写C语言代码时经常会接触到的一个概念“局部变量”就是由栈帧来负责保存维护的。栈从数据结构上来说,是一种先进后出的数据接管,可以把他想象成一个水桶,要存入的数据就是一个个的盘子,现在将盘子按顺序一个一个放入桶中,当要用到盘子要取出盘子的时候,最后一个放入的盘子肯定第一个被取出,第一个放入的盘子肯定最后一个被取出...原创 2020-03-12 18:42:53 · 1317 阅读 · 0 评论 -
利用arduino制作BadUSB
BadUSBBadUSB是由arsten Nohl和Jakob Lell共同发现,并在2014年的BlackHat安全大会上公布。早期的U盘病毒是在正常的U盘中存入一个autorun.inf可以自启动程序的小脚本,来自动运行某些程序,以此来达到木马入侵或者病毒攻击的效果,但毕竟时代在进步,如此简单的攻击方法自然很容易就会被各种杀软以及系统自带的防御系统识别kill掉,而且后来微软也发现了这个安全...原创 2020-03-11 23:53:54 · 3237 阅读 · 1 评论 -
记一次完整的内网DNS欺骗实验,附带搭建https服务器环境
在前几个月,我写了一片关于Python实现内网DNS+ARP欺骗的帖子,当时出现的问题是,只能针对http协议的网站有效,对于https协议的网站则会出现网站无法打开的情况,当时我的判断是因为ssl加密协议的问题,经过今天的实验,验证了我的猜想。一.搭建https环境环境:ubuntu18+apache2首先,安装相应依赖环境,ubuntu18自带openssl,故我们不用在单独安装sud...原创 2020-02-12 16:29:26 · 2158 阅读 · 0 评论 -
python scapy实现arp欺骗与DNS欺骗(二)
(环境:python 2.7.16+scapy 2.4.2)之前写过一片关于python scapy实现arp欺骗与DNS欺骗的帖子地址:python scapy实现ARP欺骗与DNS欺骗但是昨天用的时候发现dns_spoof函数不能用了(惊了....),没办法,只能自己重新DIY一个用来进行dns欺骗函数。代码其他部分与前一篇帖子完全一致,关于其实现思路,请自行查看上一篇帖子,都...原创 2019-10-01 13:03:25 · 2416 阅读 · 1 评论