漏洞调试
文章平均质量分 83
Yx0051
这个作者很懒,什么都没留下…
展开
-
突破SafeSEH机制之三——利用加载模块之外的地址绕过SafeSEH
敲黑板敲黑板~睡着的同学醒醒了!!今天我们继续突破SafeSEH,上次讲到第二种思路利用未启用SafeSEH模块绕过SafeSEH今天来实现最后一个突破思路: 异常处理函数位于加载模块内存范围之外,DEP关闭------->>>在加载模块内存范围外找一个跳板指令就可以转入shellcode执行上次我们是找到了一个加载模块内存范围内找到的一个指令,今天我们要在加载内存范围外原创 2017-08-09 10:04:32 · 790 阅读 · 1 评论 -
同时替换栈中和.data中的Cookie突破GS
最近刚刚接触漏洞调试逆向,希望能够将自己调试过程中的看法与大家分享,望大神们不要喷我。参考书籍就是有名的《0day》,作为想接触漏洞的新手非常适合。言归正传GS机制:GS会在函数调用前往函数栈帧内压入一个随机数(canary),然后等函数返回前,会对canary进行核查,判断canary是否被修改。因为canary的地址是(前栈帧EBP-4),所以如果溢出攻击想要覆盖返回地址,就会路过原创 2017-08-02 21:29:04 · 683 阅读 · 1 评论 -
利用Ret2Libc挑战DEP——利用ZwSetInformationProcess
终于看到著名的DEP机制了,今天可以好好的研究它了!DEP基本原理就是数据所在内存页标识为不可执行,这样就导致一个问题,就是我们之前所有的实验都建立在一个基础上:shellcode的执行是位于堆或者栈上的,我们通过覆盖上面的正常数据,将可执行的恶意数据放在上面进行程序流程劫持。后来,微软的程序员就发现了这个致命的漏洞,就创建了这个机制:从XP SP2开始,CPU一旦检测到在非可执行区域执行指令原创 2017-08-09 10:07:49 · 1231 阅读 · 1 评论 -
突破SafeSEH机制之一——利用堆绕过SafeSEH
文章是发在吾爱破解的,这里直接转过来了我也是个新手,刚学漏洞调试,发现要学的东西太多,想要把漏洞学好,必须精通各类系统底层机制,汇编,PE等等等等太多太多,所以不可能把这些东西都学会了,再去调试漏洞,只能一步步慢慢从简单开始,另外也要学会忽略那些你现在所力不能及的地方,如果实在不懂,就跳过,可能到哪一天你忽然就明白了。所以这里,也是希望同学们想学习的不要被这个东西吓到,静下心来慢慢看,如果有不原创 2017-08-05 22:39:52 · 820 阅读 · 0 评论 -
利用Adobe Flash Player ActiveX控件绕过SafeSEH
其实思路就是利用程序加载模块之外的内存地址,找到一个跳板指令绕过SafeSEH,flash9.2.124以前是没有SafeSEH的。这一次试验因为涉及,mfc控件的构建,由于我虚拟机环境是vs 2008 express版本的,所以没有办法创建这种工程,直接拿别人做好的ocx文件用了。1、第一步就是创建ActiveX mfc工程,创建一个test函数,函数中包含一个字符串覆盖的漏洞,同时注意原创 2017-08-05 22:57:47 · 1354 阅读 · 0 评论 -
利用Ret2Libc挑战DEP之二——利用VirtualProtect
感觉最近作者给出的shellcode,有一种“他就是这样”、“这样的shellcode是最合理”的感觉了。刚开始看有点看不懂,但是跟着最终实现代码一点点跟,就会发现这个代码的巧妙之处。0x01 环境系统:Windows 2003 SP2编译器:VS2008注意编译选项:release版本禁用优化(C++——optimization disable)GS禁用(C++——c原创 2017-08-14 22:04:38 · 876 阅读 · 0 评论 -
突破SafeSEH机制之二——利用未启用SafeSEH模块绕过SafeSEH
敲黑板敲黑板~~今天我们继续~上次讲到SafeSEH的突破,介绍了一个简单的利用堆绕过SafeSEH突破SafeSEH机制之一——利用堆绕过SafeSEH本篇总共遇到了3个问题还没有解决,有没有大神帮我解答一下,我都把问题背景给标黄了。突破思路:那么有3种情况,系统可以允许异常处理函数执行:1、异常处理函数位于加载模块内存范围之外,DEP关闭2、异常处理函数位于加载模块内存原创 2017-08-07 09:22:03 · 780 阅读 · 0 评论