自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

转载 实战VMware虚拟机逃逸漏洞

原文链接:https://www.anquanke.com/post/id/864830x00 前言最近长亭把Pwn2Own中遗憾的在比赛前一天被补上的漏洞利用发了出来,Amat大佬的博客有这篇文章,同时在长亭知乎专栏有杨博士发的中文版。 但是并没有公开的exp,如何真正实现呢?自己花了十几天才写出exp,其中踩坑无数,本着分享精神,于是就有了本文。0x01 Backdoorbackdoo...

2019-06-13 15:47:26 9788

转载 逆向路由器固件之解包 Part1

原文链接:https://www.freebuf.com/sectool/75915.html这个系列的文章以逆向路由器固件的方式来挖掘路由器中存在的漏洞。本篇文章主要以介绍解包固件工具为主。文中演示用的固件可以在这里下载。由于针对设备的攻击越来越多,很多厂商把不提供固件下载作为一种安全策略。所以有些时候只能通过物理的方式从设备中导出固件。后续的文章中会介绍相关技术。通用的linux RE工...

2019-06-13 15:44:32 2769

转载 逆向路由器固件之动态调试

原文链接:http://xdxd.love/2016/09/20/逆向路由器固件之动态调试/本文根据devttyS0的教程Exploiting Embedded Systems – Part 2和Exploiting Embedded Systems – Part 3复现Trendnet一个路由器的SQL注入漏洞分析过程。部门内容直接翻译引用自原文,可以看做是原文的翻译整理。相关的环境搭建详细...

2019-06-13 15:42:11 1592

转载 逆向路由器固件之SQL注入

原文链接:http://xdxd.love/2016/09/20/逆向路由器固件之SQL注入/翻译自devttys0,发表在freebuf另寻他径在前面的内容中,我们使用TEW-654TR路由器的tftp服务实现了获取目标的管理权限。但是要是tftp没有开放到外网怎么办?另寻他径:在这一篇中会我们来分析一个web应用上的漏洞。初步分析使用代理软件抓登录时候的数据包,可以看到发送的htt...

2019-06-13 15:38:59 643

转载 利用一个堆溢出漏洞实现VMware虚拟机逃逸

原文链接:https://zhuanlan.zhihu.com/p/277338951. 介绍2017年3月,长亭安全研究实验室(Chaitin Security Research Lab)参加了Pwn2Own黑客大赛,我作为团队的一员,一直专注于VMware Workstation Pro的破解,并成功在赛前完成了一个虚拟机逃逸的漏洞利用。(很不)幸运的是,就在Pwn2Own比赛的前一...

2019-06-13 15:36:33 1379

转载 基于goahead 的固件程序分析

原文链接:https://xz.aliyun.com/t/2835前言最近在分析 dlink 的一个固件时遇到了用 goahead 开发的 web 服务。本文以一个 github 上的 开源项目为例简单介绍下对基于 goahead 的程序的分析。https://github.com/Grant999/goahead-1这里用的 goahead 程序的版本为 2.5正文编译运行把源码...

2019-06-13 15:26:54 333

转载 malloc.c源码阅读之__libc_free

原文作者:Hcamael原文链接:https://0x48.pw/2017/08/07/0x37/学堆的最好方式还是读malloc.c的源码,所以有了这篇文章,目前计划的是分两篇,一篇是读__libc_free函数,一篇是读__libc_malloc函数,本篇是读free函数的源码。之后有空可能还会写calloc或者realloc读代码使用的是https://code.woboq.org/u...

2019-06-13 15:23:27 3111

转载 Libc堆管理机制及漏洞利用技术(一)

原文链接:https://www.freebuf.com/articles/system/91527.html原创作者:ysyy前段时间参加了个名为RCTF的比赛,没进入决赛。正所谓知耻而后勇,作为一个Windows下的病毒分析人员,毅然决定拿Linux下libc的堆管理机制来出出气。总体感觉libc的堆管理还是有很多问题,安全上的考虑远没有Windows多。研究的过程参考了一些资料,也原创了...

2019-06-13 15:20:30 494

转载 ES 文件浏览器安全漏洞分析(CVE-2019-6447)

原文链接:https://paper.seebug.org/831/0x00 前言ES 文件浏览器(ES File Explorer File Manager application)是一款安卓系统上的文件管理器,它支持在手机上浏览、管理文件。有超过 1 亿次下载量,是目前安卓系统上使用得最广的文件管理器。2019年1月,由国外安全研究者公开一个关于 ES 文件浏览器的安全漏洞(CVE-20...

2019-06-13 15:12:37 641

转载 Glibc堆块的向前向后合并与unlink原理机制探究

原文链接:https://bbs.ichunqiu.com/thread-46614-1-1.html?from=snew玩pwn有一段时间了,最近有点生疏了,调起来都不顺手了,所以读读malloc源码回炉一点一点总结反思下。Unlink是把free掉的chunk从所属的bins链中,卸下来的操作(当然还包括一系列的检测机制),它是在free掉一块chunk(除fastbin大小的chunk外...

2019-06-12 16:04:16 274

转载 php伪协议绕过限制写shell

原文链接:https://mochazz.github.io/2019/01/14/php伪协议绕过限制写shell/这是在 code-breaking 中遇到的一道题目,名为:easy - phpmagic。题目地址:http://51.158.75.42:8082整个代码逻辑很简单,需要关注的点就两个。一个是 第17-18行 处存在命令字符串格式化,而这里的格式化变量 domain∗∗经...

2019-06-12 15:45:07 2149

转载 PHP反序列化入门之session反序列化

原文链接:https://mochazz.github.io/2019/01/29/PHP反序列化入门之session反序列化/PHP的session机制在学习 session 反序列化之前,我们需要了解这几个参数的含义。Directive含义session.save_handlersession保存形式。默认为filessession.save_pathses...

2019-06-12 15:35:05 1077

转载 PHP反序列化入门之phar

原文链接:https://mochazz.github.io/2019/02/02/PHP反序列化入门之phar/phar介绍简单来说phar就是php压缩文档。它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,与file:// php://等类似,也是一种流包装器。phar结构由 4 部分组成stub phar 文件标识,格式为 xxx<?php x...

2019-06-12 11:16:20 517

转载 PHP反序列化入门之寻找POP链(一)

原文链接:https://mochazz.github.io/2019/02/06/PHP反序列化入门之寻找POP链(一)/本文以 code-breaking 中 lumenserial 为例,练习PHP反序列化 POP链 的寻找,题目地址:https://code-breaking.com/puzzle/7/ 。环境搭建运行环境要求PHP >= 7.1.3OpenSSL PHP...

2019-06-12 11:03:55 1337

原创 从Zend虚拟机分析PHP加密扩展

原文地址:https://blog.zsxsoft.com/post/40这次RCTF2019中,我出了一题SourceGuardian解密。和Hook zend_compile_string就能解决php_screw、php-beast等扩展一样,没有对PHP总体的执行流程做出较大更改的扩展,依然有通用的(或是较为通用的)破解方案。这其中,SourceGuardian就是一个例子。这篇文章将从...

2019-06-12 08:31:43 1084

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除