首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞检测>列表
Hack.lu之mealtime中的反调试技术小结
  日期:2012-10-30 10:37:41 点击:162 评论:1
[0x01 背景 ] 前几天去玩了Hack.lu,因为工作比较忙,也没做出什么题来,不过感觉里面的题目还是挺有意思的,有些题目虽然不难,但是涵盖的知识点很多,这篇文章要分析mealtime就是这样一个例子。 下面是mealtime的题目描述: Heading up the steeple gave you and you
注入点检测新方法
  日期:2011-09-13 10:29:28 点击:208 评论:1
现在有很多防注入程序屏蔽了 and、1=1、1=2 类似这样的关键字,使用这样的方法有时不能探测到注入点了。 那么是否有新的方法能够探测注入点呢? 经过一段时间的研究,发现了更好的方法。哈哈,特此共享一下。 现在假设有一个新闻页面,URL 是 http://gzkb.goomoo.cn/new
Exim "string_vforat()" 溢出漏洞分析
  日期:2011-05-17 11:21:13 点击:147 评论:0
作者:Matthieu Bonetti 译者:riusksk(泉哥:http://riusksk.blogbus.com) 近期 ( CVE-2010-4344 ) 漏洞被广泛利用了,攻击者借此可远程向以Exim作为消息传输代理的系统发动攻击,并可完全控制系统。关于这一漏洞本身其实很容易理解,但要编写出具有稳定性的exploit
Win32k.sys键盘布局文件提权漏洞分析
  日期:2011-05-17 11:20:01 点击:189 评论:0
作者:Sebastien Renaud 译者:riusksk(泉哥:http://riusksk.blogbus.com) 本文将向各位揭示一些关于Stuxnet蠕虫病毒的技术细节,主要旨在讲述作者是如何利用0day漏洞实现代码的通用性。文中讨论的是作者所用到的两个Windows提权漏洞之一。这一漏洞在微软发布的MS10
Adobe Reader 'CoolType.dll' TTF字体溢出漏洞分析
  日期:2011-05-17 11:15:36 点击:262 评论:0
作者:Nicolas Joly 译者:riusksk(泉哥:http://riusksk.blogbus.com) 本文旨在与大家分享一些关于最近Adobe Acrobat/Reader 0-Day exploit ( CVE-2010-2883 ) 的技术细节。在VUPEN组织中,我们分析了大量的漏洞和0day,并且针对各类程序和操作系统编写出相当完善的
CVE-2010-4258漏洞分析
  日期:2010-12-14 11:18:39 点击:272 评论:0
Nelson Elhage最近发现了一个内核设计上的漏洞, 通过利用这个漏洞可以将一些以前只能dos的漏洞变成可以权限提升的漏洞。 当fork一个进程在的时候, copy_process执行如下操作: static struct task_struct *copy_process(unsigned long clone_flags, unsigned long st
MS07-014调试手记
  日期:2010-01-13 11:23:59 点击:909 评论:1
前面: 该文是去年某月份写的,今日需要写 shellcode 再重看此文(想想好像没在大萝卜的地盘发帖过),所以 望路过的朋友指点下关于double free的问题,thx! 分析过程: 1、异常后的栈回溯 /////////////////////////////////////////////////////////////////////////////
对一款国家级内容过滤系统Dos安全缺陷分析
  日期:2010-01-07 09:41:25 点击:161 评论:0
对某款国家级内容过滤系统Dos安全缺陷分析 Author: jianxin [80sec] EMail: jianxin#80sec.com Site: http://www.80sec.com Date: 2009-1-2 From: http://www.80sec.com/release/dos-with-XXX.txt [ 目录 ] 000 前言 001 know it,了解这款内容过滤系统 002 Hack it,
RPC漏洞的通用分析方法
  日期:2009-10-28 11:28:25 点击:171 评论:0
RPC漏洞的通用分析方法 Friddy 文 一.工具准备 1.IDA Pro Advanced 5.2(强大的静态逆向工具) 2.HexRays(强大的可以将汇编代码转换为高质量的C代码的IDA插件) 3.mIDA(极好的抽象RPC接口的IDA插件) 二.找到溢出点 1.补丁比较。 (1)保留没有更新的文件到文件夹Old (2
udp_sendmsg空指针漏洞分析
  日期:2009-09-07 11:47:49 点击:574 评论:0
udp_sendmsg空指针漏洞分析 by wzt 漏洞描述: 由于Linux ipv4协议栈中udp_sendmsg()函数设计上存在缺陷, 导致struct rtable *rt以空指针形式传递给ip_append_data(), 从而引发kernel oops, 攻击者可以利用此漏洞提升进程权限。漏洞影响2.6.19以下的版本。 漏洞成因: l
mb_ereg(i)_replace()代码注射漏洞及其延伸出的正则应用安全问题
  日期:2009-05-08 13:21:35 点击:93 评论:0
mb_ereg(i)_replace()代码注射漏洞及其延伸出的正则应用安全问题author: ryat#wolvez.orgteam:http://www.80vul.comdate:2009-04-30一 描叙mb_ereg_replace()是支持多字节的正则表达式替换函数,函数原型如下:string mb_ereg_replace ( string $pattern , string $repla
preg_match(_all)的变量初始化问题
  日期:2009-05-04 11:14:38 点击:127 评论:0
preg_match(_all)的变量初始化问题author: 80vul-Bteam:http://www.80vul.comdate:2009-04-27一 描叙php手册里:-----------------------------------------------------------------------------------------int preg_match ( string pattern, string subject [, array
intval()使用不当导致安全漏洞的分析
  日期:2009-04-30 10:24:14 点击:87 评论:0
intval()使用不当导致安全漏洞的分析 author: xy7#80sec.comfrom:http://www.80vul.com/pch/ 一 描叙 intval函数有个特性:直到遇上数字或正负符号才开始做转换,再遇到非数字或字符串结束时()结束转换,在某些应用程序里由于对intval函数这个特性认识不够,错误的使用
读新术-基于开源代码更新的漏洞挖掘技巧
  日期:2009-02-23 10:48:38 点击:103 评论:0
作者:FireFox[F.s.T] 文章投稿于09年2月黑客手册http://www.nohack.cn/ 经编辑同意放出 目的是为与大家有更好的交流 更多精彩内容请参阅 黑客手册 背景: 所谓补丁或者更新,一直以来是研发方为更新产品安全问题、增加新功能或提高运行效率而发布的。但对于安全研究人
采众家之长分析及改进Cmail漏洞
  日期:2009-02-17 17:02:53 点击:81 评论:0
来源:黑客防线 作者:LoveMelody 看了ISNO大虾的《我是如何发现CCProxy漏洞的》,心里痒痒的,也想按照ISNO大虾介绍的方法,依葫芦画瓢的分析分析一个漏洞。分析什么漏洞呢?F.Zh在《菜鸟版exploit编写指南》的开山之作中,详细讲解了Cmail Server漏洞的利用过程,让
一个CGI程序的漏洞挖掘
  日期:2008-12-29 13:17:11 点击:135 评论:0
来源:phpeval's BLOG 作者:phpeval 昨天一个朋友扔我了一个cgi程序。叫我想办法拿一个SHELL。 CGI的程序我可是从来没看过。遇到这种对于我来说全新的东西。真的是有点没办法。不过扔来了。就当学习。我硬着头皮看。下面把我学习CGI程序的代码。以及漏洞发现的过程。
小心我“DIR”溢出你!
  日期:2008-07-24 12:48:40 点击:280 评论:0
好吧,我承认我昨天是在弄 DIR溢出 。 不是 sharpxxxxx 那个。 dir溢出其实有好几个,有的和cmd有关,有的需要特定环境。 我今天整的这个又是一个 YY 漏洞。 微软一直没有补,因为在微软看来,这个应该不属于漏洞吧,溢出了也提不了权限,顶多算一个bug。 所以很多牛人
Symantec 核心驱动 symtdi.sys 本地权限提升漏洞
  日期:2007-07-19 12:07:24 点击:111 评论:0
最近通过反汇编分析发现了一个 symantec 的漏洞,这个漏洞是在 symtdi.sys 中存在的,由 于驱动程序中处理 IRP_MJ_DEVICE_CONTROL 例程没有检查用户传入的缓冲区地址的合法性, 造成任意内核地址可写的漏洞,用户可以发送恶意的 DeviceIoControl 的来完全的控制计算 机。
Rav 核心驱动 memscan.sys 本地权限提升漏洞
  日期:2007-07-19 12:06:35 点击:91 评论:0
近期在发现symtdi权限提升的漏洞的基础上,对瑞星的驱动程序也进行 分析,发现也存在问题,由于驱动程序中处理 IRP_MJ_DEVICE_CONTROL 例程没有检查用户传入的缓冲区地址的合法性,造成任意内核地址可写 的漏洞,用户可以发送恶意的DeviceIoControl的来完全的控制计算机
symtdi.sys本地权限提升漏洞
  日期:2007-07-17 10:31:20 点击:140 评论:0
最近通过反汇编分析发现了一个 symantec 的漏洞,这个漏洞是在 symtdi.sys 中存在的,由 于驱动程序中处理 IRP_MJ_DEVICE_CONTROL 例程没有检查用户传入的缓冲区地址的合法性, 造成任意内核地址可写的漏洞,用户可以发送恶意的 DeviceIoControl 的来完全的控制计算 机。
共3页/42条记录 首页 1 [2] [3] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞资料
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞检测
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved