
漏洞
文章平均质量分 67
TYW----子曰小玖
人生最重要的不是所在的位置,而是所朝的方向。
展开
-
CVE-2021-40444 docx 生成
1) 创建普通的 docx 文件。2) 在“插入/对象”菜单中添加“位图图像”对象。3) 保存并解压 docx。4)修改word/_rels/document.xml.rels5)修改word/document.xml6) 压缩并重命名 .docx7)准备html和cab文件。8)开启服务器,等带连接。9) 享受:)...原创 2021-10-11 17:28:30 · 255 阅读 · 0 评论 -
CVE-2021-1675(Windows Print Spooler 远程代码执行漏洞)
0x00 漏洞详情Microsoft Windows Print Spooler 服务未能限制对RpcAddPrinterDriverEx()函数的访问,该函数可能允许远程身份验证的攻击者以系统权限在易受攻击的系统上执行任意代码。该RpcAddPrinterDriverEx()函数用于在系统上安装打印机驱动程序。此函数的参数之一是DRIVER_CONTAINER对象,它包含有关添加的打印机将使用哪个驱动程序的信息。另一个参数,dwFileCopyFlags指定如何复制替换打印机驱动程序文件。攻击者可以利原创 2021-09-07 14:43:18 · 2872 阅读 · 1 评论 -
CVE-2020-0796 RCE复现
0x01 简介SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。0x02 漏洞概述**(CVE-2020-0796 SMBGhost)**该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。0原创 2020-07-10 14:43:46 · 439 阅读 · 0 评论 -
Snagging creds from locked machines
First off, this is dead simple and shouldn’t work, but it does. Also, there is no possible way that I’m the first one that has identified this, but here it is (trust me, I tested it so many ways to co...转载 2020-04-24 16:39:42 · 372 阅读 · 0 评论 -
Metasploit-ms17-010永恒之蓝(X86使用)
Metasploit正题搜索相关的漏洞插件msf > search 17-010搜索到了4个相关的插件:auxiliary/admin/smb/ms17_010_command auxiliary/scanner/smb/smb_ms17_010 exploit/windows/smb/ms17_010_eternalblue exploit/win...转载 2020-04-20 14:10:51 · 5826 阅读 · 0 评论 -
CVE-2019-14040/14041:高通芯片漏洞影响安卓设备
Multiple Kernel Vulnerabilities Affecting All Qualcomm DevicesEight months ago, the Zimperium research team (zLabs) disclosed to Qualcomm two kernel vulnerabilities affecting allAndroid devices w...转载 2020-04-20 09:30:30 · 530 阅读 · 0 评论 -
CVE-2020-10882 TP-Link Archer A7(AC1750)路由器RCE
TP-Link Archer A7 AC1750是中国普联(TP-Link)公司的一款无线路由器。固件版本为190726中tdpServer服务在未经身份验证情况下,可进行命令注入,但仅可被路由器LAN端的攻击者利用。CVE编号CVE-2020-10882固件更新A7(US)_V5_200220本文分析基于:tdpServer守护程序/usr/bin/tdpServe...转载 2020-04-13 11:32:59 · 2404 阅读 · 0 评论 -
CVE-2020-0796 利用SMBGhost进行本地特权升级:Writeup + POC
利用SMBGhost(CVE-2020-0796)进行本地特权升级:Writeup + POC介绍CVE-2020-0796是SMBv3.1.1(也称为“ SMBGhost”)的压缩机制中的错误。该错误影响Windows 10版本1903和1909,大约三周前由Microsoft宣布并修补。得知此消息后,我们将浏览所有细节并创建一个快速的POC(概念验证),以演示如何通过引发BSOD(死...原创 2020-04-08 15:15:49 · 1243 阅读 · 0 评论 -
CVE-2020-0796 漏洞原理
https://www.synacktiv.com/posts/exploit/im-smbghost-daba-dee-daba-da.htmlThis blogpost was created due to a mistake from Microsoft, releasing publicly an advance warning for CVE-2020-0796. CVE-2020-...原创 2020-04-08 15:05:43 · 1951 阅读 · 0 评论 -
CVE-2020-0796 SMB远程代码执行漏洞分析、验证及加固
一、漏洞描述 漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。二、漏洞危害等级高三、影响版本Windows 10 Version 1903 for 32-bit Sy...转载 2020-04-08 14:01:43 · 1325 阅读 · 0 评论 -
SMB MS17-010 利用(CVE-2017-0144 永恒之蓝 )
一、基础知识介绍:1.何为永恒之蓝?永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎...转载 2020-04-20 09:54:38 · 3426 阅读 · 0 评论 -
CVE-2017-0144 EternalBlue(永恒之蓝)漏洞分析
前言EternalBlue(永恒之蓝)据称是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的模块,由于其涉及漏洞的影响广泛性及利用稳定性,在被公开以后为破坏性巨大的勒索蠕虫 WannaCry所用而名噪一时。360威胁情报中心对于WannaCry的活动持续地进行着监控,我们看到的趋势是 WannaCry的感染量还在增加,说明作为蠕虫主要传播手段的EternalBlue相应的漏洞还大量存在...转载 2020-04-08 13:50:18 · 7516 阅读 · 8 评论 -
Python 中的 10 个常见安全漏洞,以及如何避免
简评:编写安全代码很困难,当你学习一个编程语言、模块或框架时,你会学习其使用方法。 在考虑安全性时,你需要考虑如何避免被滥用,Python 也不例外,即使在标准库中,也存在用于编写应用的不良实践。然而,许多 Python 开发人员却根本不知道它们。1. 输入注入(Input injection)注入攻击非常广泛而且很常见,注入有很多种类,它们影响所有的语言、框架和环境。SQL 注入...转载 2020-04-08 09:24:59 · 1342 阅读 · 0 评论 -
CVE-2020-3119 Cisco CDP 协议栈溢出漏洞分析
Cisco Discovery Protocol(CDP)协议是用来发现局域网中的Cisco设备的链路层协议。最近Cisco CDP协议爆了几个漏洞,挑了个栈溢出的CVE-2020-3119先来搞搞,Armis Labs也公开了他们的分析Paper。环境搭建虽然最近都在搞IoT相关的,但是还是第一次搞这种架构比较复杂的中型设备,大部分时间还是花在折腾环境上。3119这个CVE影响的...转载 2020-03-30 16:25:55 · 1001 阅读 · 2 评论 -
CWE-502漏洞原理及利用
#!/usr/local/bin/python3"""ManageEngine Desktop Central FileStorage getChartImage Deserialization of Untrusted Data Remote Code Execution VulnerabilityDownload: https://www.manageengine.com/produ...转载 2020-03-07 09:42:18 · 2695 阅读 · 0 评论 -
Access偏移注入与原理
Access偏移注入:表名知道,列名无法获取的情况下。1、判断注入点127.0.0.1/asp/index.asp?id=1513 and 1=1 正常127.0.0.1/asp/index.asp?id=1513 and 1=2 错误2、查询字段个数127.0.0.1/asp/index.asp?id=1513 order by 22 正常127.0.0.1/...转载 2020-02-22 21:38:06 · 1933 阅读 · 1 评论 -
CVE-2018-1000001 glibc realpath缓冲区溢出漏洞分析
漏洞原理首先要理解realpath函数的含义。realpath展开所有符号链接并解析path指定的以null结尾的路径名中的/./和/../以生成规范化的绝对路径名。生成的路径名以null结尾存储在由resolve_path指向的缓冲区中。生成的路径名将没有符号链接,/./或/../。比如/home/root目录下有一个1.txt,那么在/home/root/11/22目录下调用realpat...转载 2020-02-12 11:30:45 · 2026 阅读 · 0 评论 -
CVE-2018-0802个人浅析
PPS:有童鞋和我反映,想复现和调试这个漏洞,但环境比较难找。由于该漏洞实际触发处为Word内嵌的公式编辑器(且为.exe文件),而并非Word程序本身,所以该漏洞能否成功触发环境与实际Office版本无关,而与公式编辑器版本有关。本人在文末已经将公式编辑器提取出来了,只要虚拟机内Office版本还支持老版的公式编辑器,把里面的EQNEDT32.EXE文件用我提取出来的EQNEDT32.EXE替...转载 2020-02-12 11:01:09 · 1163 阅读 · 2 评论 -
CVE-2018-0798_微软公式编辑器漏洞分析
微软公式编辑器(EQNEDT32)漏洞样本分析CVE-2018-0798漏洞分析公式编辑器存在多个漏洞CVE-2017-11882和CVE-2018-0802该样本利用的漏洞为CVE-2018-0798出现漏洞的函数为sub_443F6C(无随机基址),该函数内部并没有对参数 v12 的长度做限制从而导致栈溢出在OD里面比较直观,...转载 2020-02-12 10:15:18 · 1258 阅读 · 0 评论 -
滑动验证码攻防对抗
一、背景介绍在业务安全领域,滑动验证码已经是国内继,传统字符型验证码之后的标配。众所周知,打码平台和机器学习这两种绕过验证码的方式,已经是攻击者很主流的思路,不再阐述。冷渗透介绍的是一个冷门的绕过思路和防御方案。这些积累,均来自于实战之中,希望有用。二、黑产攻击者知己知彼,百战不殆。如果不清楚攻击者的手段,又如何能制定防御方案?1. 滑动验证码绕过思路...转载 2020-02-12 09:31:49 · 1359 阅读 · 0 评论 -
Pwn2Own 2017 Linux 内核提权漏洞分析
https://zhuanlan.zhihu.com/p/266745570.前言在2017年PWN2OWN大赛中,长亭安全研究实验室(Chaitin Security Research Lab)成功演示了Ubuntu 16.10 Desktop的本地提权。本次攻击主要利用了linux内核IPSEC框架(自linux2.6开始支持)中的一个内存越界漏洞,CVE编号为CVE-2017-718...转载 2019-05-23 09:26:53 · 687 阅读 · 0 评论 -
SSH用户枚举漏洞(CVE-2018-15473)原理学习
https://www.cnblogs.com/KevinGeorge/p/9530835.html一、漏洞简介1、漏洞编号和类型CVE-2018-15473 SSH 用户名(USERNAME)暴力枚举漏洞2、漏洞影响范围OpenSSH 7.7及其以前版本3、漏洞利用方式由于SSH本身的认证机制存在缺陷,导致攻击者可以使用字典,暴力枚举SSH存在的用户名(Usernam...转载 2019-05-17 16:29:39 · 10567 阅读 · 1 评论 -
心脏滴血HeartBleed漏洞研究及其POC
https://www.cnblogs.com/KevinGeorge/p/8029947.html一、漏洞原理:首先声明,我虽然能看懂C和C++的每一行代码,但是他们连在一起我就不知道什么鬼东西了。所以关于代码说理的部分只能参考其他大牛的博客了。 1 /*2 据说源码中有下面两条语句,反正我也没看过源码。3 */4 buffer = OPENSSL_malloc(1 + ...转载 2019-05-17 16:22:12 · 1772 阅读 · 0 评论 -
Windows本地提权漏洞学习(CVE-2019-0841)
https://www.cnblogs.com/KevinGeorge/p/10719239.html1、这是一个啥漏洞?睁眼一看,妈呀本地提权,快加入本地提权漏洞利用包里,速度加入。github连接我就不发了。担心被认为是传播黑客工具,咱们在这里单纯学习一下漏洞的原理和部分源代码。2、文件读写权限转命令执行权限!为啥能提权,基本原理先说一下,这个漏洞可以让你拥有“文件读写权限转命...转载 2019-05-17 16:15:39 · 3105 阅读 · 0 评论 -
CVE-2018-7841:施耐德电气U.Motion Builder远程执行代码0DAY
https://www.rcesecurity.com/2019/05/cve-2018-7841-schneider-electric-umotion-builder-remote-code-execution-0-day/我在物联网设备上遇到了一个未经身份验证的远程执行代码漏洞(称为CVE-2018-7841),该漏洞显然是使用施耐德电气提供的名为U.Motion Builder的组件。...转载 2019-05-15 15:11:39 · 885 阅读 · 0 评论 -
手把手教你栈溢出从入门到放弃(上)
https://zhuanlan.zhihu.com/p/258164260x00 写在最前面安全领域博大精深,很多童鞋都感兴趣却苦于难以入门,不要紧,我们会从最基础的内容开始,循序渐进地讲给大家。技术长路漫漫,我们携手一起出发吧。0x10 本期简介在计算机安全领域,缓冲区溢出是个古老而经典的话题。众所周知,计算机程序的运行依赖于函数调用栈。栈溢出是指在栈内写入超出长度限制的数据,...转载 2019-05-23 09:30:28 · 467 阅读 · 0 评论 -
手把手教你栈溢出从入门到放弃(下)
https://zhuanlan.zhihu.com/p/258923850x10上期回顾上篇文章介绍了栈溢出的原理和两种执行方法,两种方法都是通过覆盖返回地址来执行输入的指令片段(shellcode)或者动态库中的函数(return2libc)。本篇会继续介绍另外两种实现方法。一种是覆盖返回地址来执行内存内已有的代码片段(ROP),另一种是将某个函数的地址替换成另一个函数的地址(hij...转载 2019-05-23 09:32:11 · 381 阅读 · 0 评论 -
Simple Calc Writeup
https://sploitfun.wordpress.com/2016/03/07/bkp-ctf-simple-calc-writeup/Recently I got my hands dirty with CTF. My first attempt was 32c3 and I failed miserably at it, however my second attempt was f...转载 2019-05-23 09:59:19 · 1282 阅读 · 0 评论 -
Complex Calc Writeup
https://sploitfun.wordpress.com/2016/03/07/bkp-ctf-complex-calc-writeup/This ELF binaryis almost same assimple calcelf with some minor change!! Tofigure out what that change is, I first ran simp...转载 2019-05-23 10:00:20 · 383 阅读 · 0 评论 -
栈溢出实验和一些技巧(KALI)
https://blog.csdn.net/niexinming/article/details/76893510首先我的实验环境和教程均来自http://staff.ustc.edu.cn/~sycheng/ssat/,我这里讲的是《栈溢出 & 整数溢出》这个课程的实验实验开始,首先你要准备好环境,我的操作系统是kali-linux-2017.1-i386然后你要安装Linux下p...转载 2019-05-23 14:59:25 · 723 阅读 · 0 评论 -
反射DLL
https://ijustwannared.team/2018/02/13/reflective-dlls-and-you/amp/这篇文章是关于反射动态链接库(DLL)的,并将简单介绍如何编写一个。这是由Stephen Fewer开发的一种技术,将使用他的代码来实现魔术。我意识到这是一个已经讨论过几次的话题,所以我要保持这篇文章简单而紧凑。参考http://blog.opensecu...转载 2019-07-19 09:56:45 · 1165 阅读 · 0 评论 -
漏洞列表网站
国外漏洞公布(0day,exp)站点集http://www.milw0rm.com/http://www.frsirt.com/http://www.derkeiler.com/http://www.securiteam.com/http://www.securityfocus.com/http://www.packetstormsecurity.org/http://www.ad...原创 2018-10-24 10:57:01 · 6823 阅读 · 0 评论