0x01:stack3本篇文章仅为翻译原文是来自https://0xrick.github.io/binary-exploitation/bof1 的缓冲区课程系列。为了模拟真实测试,从这里开始起使用...
SHELLSILO 是一款尖端工具,可将 C 语法转换为系统调用汇编及其对应的 shellcode
SHELLSILO 是一款尖端工具,可将 C 语法转换为系统调用汇编及其对应的 shellcode。它简化了构造和使用结构、分配变量以及进行系统调用的过程。使用此工具,将字符串集成到 shellcod...
从设置字符集到RCE:利用 GLIBC 攻击 PHP 引擎(篇三)
介绍几个月前,我发现了一个存在于glibc中的24年的缓冲区溢出漏洞,glibc是Linux程序的基础库。尽管在多个知名库或可执行文件中都可以触发这个漏洞,但它很少能被利用——虽然它提供的攻击面不大,...
CVE-2024-38127 Hyper-V OOB read漏洞分析
描述CVE-2024-38127 是发生在 Hyper-V 中的权限提升(EoP)漏洞,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。然而,正如在 Weakness(CWE-126)中所看到的那...
漏洞利用开发基础:简单缓冲区溢出
当数据从一个位置移动到另一个位置时,缓冲区(内存存储区域)会暂时保留数据。大于内存缓冲区存储容量的数据量会导致缓冲区溢出,也称为缓冲区溢出。应用程序在尝试将数据复制到缓冲区的过程中覆盖附近的内存区域。...
Tomcat CVE-2024-21733漏洞简单复现、分析
1 前言 一句话概括这个漏洞,就是Tomcat在处理请求时不会清理缓冲区,由于某些原因,导致异常出现后标志位没有重置,进而导致异常堆栈抛出了没有被清理掉的缓冲区的数据 本文主要介绍了 异常是怎么产生的...
利用漏洞实现 Outlook 的 RCE:第 2 部分
免责声明由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
CSAPP 系统级 IO 笔记
Unix I/O所有的 I/O 设备(例如网络、磁盘和终端)都被模型化为文件,而所有的输入和输出都被当作相应文件的读和写来执行。这种将设备优雅地映射为文件的方式,允许 Linux 内核引出一个简单、低...
微软超高危RCE漏洞出现,及时自查打补丁
漏洞名称: CVE-2024-38077 漏洞类型: 远程代码执行 (RCE) 影响范围: 启用 Windows Remote Desktop Licensing(RDL)服务的 Win...
Windows 进程中提取信息并转储敏感字符串的小型工具包
用于从 Windows 进程中提取信息和转储敏感字符串的小型工具包。旨在配合正在进行的另一个项目。 procsearch——在目标进程内存中查找敏感字符串 在可读进程内存中搜索已解析的字符串,如果找到...
堆栈金丝雀 / 堆栈 Cookie (SC)
基本设计为了防止在程序运行时缓冲区损坏,除了数据执行保护 48称为 Stack Canary 被提出并最终实施,作为应对缓冲区腐败漏洞利用新威胁的对策。它很早就改编了!修补应用程序中的单个缓冲区漏洞是...
psmounterex.sys 企业备份软件驱动提权漏洞分析
旅程的开始我们的旅程始于我们的Fuzzer发现的一个易受攻击的驱动程序,该工具自动化了内核驱动程序漏洞扫描,揭示了通过系统缓冲区通过用户提供的输入触发的除以零错误。虽然最初看起来不起眼,但这个漏洞暗示...
14