相关文献资料

类别

  • 2015年安卓APP安全漏洞分析报告

    2015年,CNNIC统计显示我国手机网民规模达6.20亿,手机上网人群的占比提升至90% 。随着移动端用户群体的快速扩张,除了一开始就注重移动市场的新互联网企业之外,传统企业也正不断提高对移动端的重视程度并加大投入,移动端市场的竞争呈现白热化趋势......

  • 基于用户模式回调函数的内核漏洞分析、利用与防范

    15年前,Windows NT 4.0引入了Win32k.sys来解决原有的客户端-服务端模式图形子系统的内在限制。直到今 天,Win32k依然是Windows架构中至关重要的组件之一,负责窗口管理器(USER)与图形设备接口(GDI)。为了与用 户模式的数据正确地交互,Win32k采用了用户模式回调,一种能够让内核调用回用户模式的机制。用户模式回调函数可以 用来完成许多任务,比如调用应用程序定义的钩子,提供事件通知和实现用户模式与内核的数据交换......

  • Pegasus内核漏洞分析与利用

    二进制数据是 OSUnserializeBinary 过程是一个简单的 uint32 (32 位整数)数据流的连续值。也许一个 32 位整数数组会更好代表 这个概念。一连串数字一个接一个,每个数值描述一些东西。第一个 数值所要求的有效的数据流是一个独特的签名(0x000000d3)。其他 每个数值使用自己的一些比特位来描述它的数据类型和它的大小。数 字能代表纯粹的原始数据......

  • AVtech摄像头系列漏洞

    AVTECH 是一家台湾的视频监控设备制造商,公司成立于 1996 年,是世界领先的闭路电 视制造商之一,主要产品有监控设备,网络摄像机,网络录像机等。

    近日,匈牙利安全公司 Search-Lab 发表了一份公告详细的披露了 AVTECH 监控产品存 在的 14 个漏洞,事实上早在一年之前,该公司就先后 4 次尝试向 AVTECH 公司通报发现的 漏洞,但是均没有收到回应,该公司于一周之前公布了整个漏洞的详情......

  • Cain本地溢出漏洞分析

    找到一个Cain Overflow Exploit. 见http://www.milw0rm.com/exploits/7309 为熟练自己的调试技巧特来分析以下。 针对Cain & Abel <= v4.9.24(其他的我没式,毕竟我只是分析漏洞而不只找漏洞)......

  • CVE-2010-3333漏洞分析

    一打开poc就可以看到万能跳转(jmp esp)地址的存在。如图1所示。

    ......

  • cve-2011-1984 wins提权漏洞分析

    这是一个关于WINS的漏洞,当用户收到一个特殊的破坏的WINS的数据包时,将有可能提权, 攻击者必须登陆到机器上,或者有权限登陆到机器上去利用这个漏洞。 歧形的数据包将会被ECommEndDlg这个有问题的函数处理从而进行攻击......

  • CVE-2012-4782漏洞分析到EXP构造

    Use-after-free vulnerability in Microsoft Internet Explorer 9 and 10 allows remote attackers to execute arbitrary code via a crafted web site that triggers access to a deleted object, aka "CMarkup Use After Free Vulnerability.

  • CVE-2012-4782重新分析

    一、对于 POC 的一点解释 首先给出该 CVE 的 poc ...function helloWorld() { var e0 = null; var e1 = null; var e2 = null;

    ......

  • CVE-2014-4113本地提权漏洞分析

    2014 年 10 月 14 日, Crowdstrike 和 FireEye 发表了一篇文章, 描述了一个新的针对 Windows 的提权漏洞. Crowdstrike 的文章表明:这一新漏洞是在追踪一个高度先进攻击团队飓风熊猫 (HURRICANE PANDA)发现的, 这之前, 飓风熊猫利用此漏洞进行攻击已至少五个月了......

  • CVE-2014-4114 SandWorm 沙虫漏洞分析报告

    微软于2014年10月14日,发布了CVE-2014-4114漏洞(Windows OLE 远程代码执行漏洞)的重要安全公告MS14-060[1],该漏洞由国外安全机构iSIGHT[2]秘密上报到微软,号称一个叫SandWorm(“沙虫”)的俄罗斯黑客组织曾经使用该0day漏洞,以APT方式攻击了北约、乌克兰等目标。 根据微软的安全公告,此漏洞影响Windows Vista SP2到Win8.1的所有系统,还包括......

  • CVE-2016-2345漏洞分析

    DameWare是一款强大的远控软件,用于管理大量主机设备,基于Windows NT,安装完成 后,C:/WINDOWS下会生成一个dwsc的文件,其中,当DameWare服务安装完成后,会开启 6129端口,此漏洞就存在于6129端口的DWSC.EXE服务中......

  • exploit_me_A:打造终极命令行!

    一、PE文件分析:

    单步跟踪可以发现,这个程序执行后分开启并侦听7777端口,当有数据从7777端口发过来时将接收到的数据显示到屏幕上......

  • filesharing 2.7 漏洞分析

    1、构建一个触发程序,用调试器启动测试程序,触发漏洞根据metasploit给出的溢出验证程序, 编写了一小段python代码用来测试......

  • Foxit 4.1.1缓冲区溢出漏洞分析

    应该是去年1月份,在家那段时间,在看雪投的简历,然后得到了一个电话面试~通过后,对方发来了一个笔试题,也就是今天要分析的这个有漏洞的程序。要求就是:......

    ......

  • Free CD to MP3 Converter v3.1 栈溢出漏洞分析与利用

    前些天在exploit-db上看到此漏洞公告,刚好也有提供漏洞软件的下载,于是就下载下来分析分析,并自己动手写了写exploit,在虚拟机xp sp3下已经测试成功。以前也没有写过关于溢出漏洞分析的文章,今刚好碰到周末,就自己动手分析了下漏洞成因,因此也就有了本文。本文分析的软件是Free CD to MP3 Converter v3.1, 它是一款将CD音频提取出来并压缩成MP3格式的软件。该软件在读取本地文件时未验证其内容大小,从而导致在将文件内容保存到局部变量时可引发溢出,进而覆盖返回地址以及SEH结构,恶意用户通过构造特定文件即可执行任意代码......

  • ProSSHD1.2漏洞分析学习总结

    ProSSHD服务器是一种网络SSH服务器,运行于端口22上,针对后认证行为存在缓冲区溢出漏洞。用户必须在服务器上拥有一个账号才能利用该漏洞。可通过向SCP GET命令的路径字符串传入超过500字节的数据来攻击漏洞......

  • Win32k.sys键盘布局文件提权漏洞分析

    本文将向各位揭示一些关于Stuxnet蠕虫病毒的技术细节,主要旨在讲述作者是如何利用0day漏洞实现代码的通用性。文中讨论的是作者所用到的两个Windows提权漏洞之一。这一漏洞在微软发布的MS10-073升级补丁中已经修复了......

  • Windows Vista7 内核提权NtGdiEnableEudc 0day漏洞分析

    1 Affected Products ================= Windows Vista, Window 7

    2 Vulnerability Details =====================

    ......

  • 基于用户模式回调函数的内核漏洞分析、利用与防范

    15年前,Windows NT 4.0引入了Win32k.sys来解决原有的客户端-服务端模式图形子系统的内在限制。直到今 天,Win32k依然是Windows架构中至关重要的组件之一,负责窗口管理器(USER)与图形设备接口(GDI)。为了与用 户模式的数据正确地交互,Win32k采用了用户模式回调,一种能够让内核调用回用户模式的机制。用户模式回调函数可以 用来完成许多任务,比如调用应用程序定义的钩子,提供事件通知和实现用户模式与内核的数据交换......

  • WinMount mou文件格式溢出漏洞分析

    前段时间发现的一个WinMount的漏洞并报给了WinMount,WinMount更新了,所以发布出来......

  • WPS缓冲区栈溢出漏洞

    打开wps就崩溃,看看啥原因呗,为了防止被它的异常上报程序捕获,首先先挂上调试器

    代码:

    ......

  • 读书笔记—覆盖虚函数突破GS

    实验代码如下《0day安全:软件漏洞分析技术》(第2版) -> P273 -> GS_Virtual.cpp......

  • 解读天书----漏洞利用中级技巧的分析

    距离上次更新感觉已经过了很久很久的时间,什么事情多时间少都是借口,自己变的懒了倒是真的,给大家道歉,以后更新会加快的,今天不讲漏洞分析,跟我来讨论下漏洞利用中的一些原理上的分析。本篇文章遵循思考问题-分析问题-解决问题的过程

    ......

  • 浏览器漏洞攻防对抗的艺术

    浏览器是用户进入互联网的第一道门槛,更是网络攻防对抗的桥头堡!本议题依据作者针对 最近五到八年间在浏览器方面爆发的各种漏洞,就网络攻击者和防御者在攻防技术方面,给 大家一一总结和演示。操作系统厂商、软件厂商、软件安全爱好者、黑客军火商、在以浏览 器为名的网络战争中各自扮演着举足轻重的角色。道高一尺抑或魔高一丈,希望通过本次议 题能给大家一点启发......

  • 一个路由器SQL注入漏洞分析

    本文根据devttyS0的教程Exploiting Embedded Systems – Part 2http://www.devttys0.com/2011/09/expl...ystems-part-2/和Exploiting Embedded Systems – Part 3http://www.devttys0.com/2011/09/expl...ystems-part-3/......

  • 软件漏洞分析入门_4_初级栈溢出C_修改程序流程

    信息安全技术是一个对技术性要求极高的领域,除了扎实的计算机理论基础外、更重要的是优秀的动手实践能力。在我看来,不懂二进制就无从谈起安全技术。

    ......