![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞分析
kernweak
日子越来越有判头了
展开
-
pwn笔记(1)
ROPret2text:使用原本程序的代码片段ret2lib:使用到执行时载入的shared library使用return来组合出所需要的功能,巧妙选择要return的位置,寄存器,内存,syscall等。Jump to Shellcode使用ret2text的技巧,call到gets,再跳到新的shellcode,比如demo中有gets,所以存在溢出,制造shellcode溢出main函数的ret这里巧妙将main的ret溢出为gets函数,为了payload执行shell原创 2020-08-17 10:28:33 · 328 阅读 · 0 评论 -
基于CVE-2018-20250的漏洞的漏洞分析与APT-C-27(黄金鼠)攻击文档分析
样本概况样本信息文件名:3a6cc90db63a6d09721886b6e3f795e32f355d42e8faef560349ec068a9435f1.rarSize: 185528 bytesModified: 2020年4月24日, 12:27:20MD5: 314E8105F28530EB0BF54891B9B3FF69SHA1: 8C9B88EE829B880...原创 2020-04-25 03:24:44 · 1087 阅读 · 2 评论 -
Cpu Spectre漏洞分析
简介Spectre这个名称包含两种不同漏洞利用技巧,分别是 CVE-2017-5753(bounds check bypass)和 CVE-2017-5715(branch target injection)。 为了处理内存速度和CPU速度不一致,现代计算机采用流水线化设计和高速缓存,所以出现了分支预取,和乱序执行。本漏洞就是利用了侧信道攻击,构造了个分支预测漏洞的victim_functi...翻译 2018-09-03 21:18:44 · 1222 阅读 · 0 评论 -
CVE-2012-0158 漏洞分析
一 样本概况一个基于栈内存越界拷贝的office漏洞。样本信息测试环境Win7 x86 office 2003 windbg 火绒剑 漏洞原理MSCOMCTL.OCX模块是office解析ActiveX控件用到的一个动态库,当一个office相关文档中包含ActiveX这类的控件元素的话,比如按钮、列表、树形控件等,当文档通过office打开时,MSC...原创 2018-09-03 21:21:59 · 1533 阅读 · 0 评论 -
堆溢出,堆喷射简介
堆简介堆上分配内存,就是比如malloc,就是从堆上把这块内存的链表,摘下来共我们使用。堆上自己是按桶的结构进行管理(一个hash表),从2^1,2^2,2^3,2^4.....,如果申请一个50字节内存,就从,2^6分配,64-50=14,有14个内存碎片。我们申请内存就是从这个内存表中把某一个节点从这个双向链表中摘掉。即Node->bp->fp=Node->fp;...原创 2018-11-21 10:02:42 · 3984 阅读 · 2 评论