CISA 最近发布了一份警告,关于影响三星设备的安全问题,这个问题可以让攻击者绕过 Android 的地址空间布局随机化 (ASLR) 保护,在有针对性的攻击中绕过保护。ASLR 是 Android ...
三星设备暴露新的安全隐患!
CVE-2023-21492近日,美国网络安全和基础设施安全局CISA警告,监控到正在被积极利用的三星设备中等严重性漏洞。该问题被跟踪为 CVE-2023-21492(CVSS 分数:4.4...
一个新的免杀payload工具包
介绍Freeze.rs是一个有效负载工具包,用于使用挂起的进程绕过EDR,直接使用RUST编写的系统调用,用于绕过EDR安全控制,以秘密的方式执行shellcode。Freeze.rs 利用多种技术不...
操作系统/虚拟化安全知识域:系统强化之信息隐藏
信息隐藏大多数当前操作系统的主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,通过随机化所有相关内存区域(在代码、堆、全局数据和堆栈中)的位置,攻击者将不知道在哪里转移控制流,也无法发现哪个地址...
OSED(那些学习过程中被人们遗忘的东西)
经典堆栈溢出 经典的堆栈溢出是最容易理解的内存损坏漏洞。易受攻击的应用程序包含一个函数,该函数将用户控制的数据写入堆栈而不验证其长度。这允许攻击者:1. ...
二进制安全之栈溢出(四)
这一篇会总结一下前面一笔带过的几个问题,否则那仅仅是一个理想环境下的漏洞利用,在真实环境下很难遇到这么好用的。 canary canary 就是在栈溢出发生的高危区域的尾部插入一个值,当函数返回之时检...
缓冲区溢出-实例分析
本文我们通过Lord Of The Root-1.0.1靶机中的缓冲区溢出漏洞进行实例分析,靶机可在vulhub中进行下载.该靶场存在缓冲区溢出,并且有两层防护机制,缓冲区溢出是针对程序设计缺陷,向程...
使用免费工具进行逆向和利用:第14部分
使用免费工具进行逆向和利用:第14部分 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 正如我们在以前的教程中所看到的,创建一个rop可能很容易,也可能非...
Windows下ASLR机制绕过
扫一扫关注公众号,长期致力于安全研究前言:本文主要讲解ASLR机制根据返回地址来绕过0x01 前言在windows vista开始后,就启用了地址随机化处理,这样做也是为了程序的安全性,但是还是存在以...
QQPLAYER PICT PnSize Buffer Overflow WIN7 DEP_ASLR BYPASS
漏洞类型:远程代码执行 QQ播放器核心版本过低,在处理畸形MOV文件时,缓冲区溢出,可覆盖SEH任意代码执行,不愧为山寨之王。 success_qqplayer.mov:http://115.com/...
栈溢出技巧-上
ASLR和PIE我们都知道由于受到堆栈和libc地址可预测的困扰,ASLR被设计出来并得到广泛应用,后来各种绕过技术出现,比如return-to-plt、got hijack、stack-pivot(...
3