介绍 我注意到syzkaller已经对网络子系统进行了广泛的模糊测试,但对蓝牙等子系统的覆盖程度较低。总体而言,对蓝牙主机攻击面的研究似乎相当有限——蓝牙中大多数公开的漏洞仅影响固件或规...
F5 Shape最新版逆向分析-加解密和补环境
一前言F5 Networks 收购了Shape Security又叫F5 shape,谷歌可以找到该公司相关资料。很多国外站都使用了该公司的产品作为登录接口的反机器人方案。比如:美西南、xbk等,下文...
无可执行权限加载 ShellCode 技术原理
1. 介绍 无需解密,无需 X 内存,直接加载运行 R 内存中的 ShellCode 密文。 x64 项目: https://github.com/HackerCalico/No_X_Memory_S...
CVE-2024-3721漏洞复现
01 漏洞 TBK DVR-4104/DVR-4216 操作系统命令注入漏洞 02 漏洞影响 TBK DVR-4104 TBK DVR-4216 03 漏洞描述 TBK DVR硬盘录像机是一套进行图像...
CVE-2024-3721 RCE漏洞(附EXP)
0x01 前言 TBK DVR硬盘录像机是专业的视频监控设备,支持高清录制、远程监控和智能分析等功能,为各种场所提供稳定可靠的安全监控解决方案.该设备存在远程命令执行漏洞,攻击者可以通过该漏洞获取服务...
半天打穿某高校-[有手就行]
前言 记录下某年某省HW期间,一个上午“打穿”某还算不错的高校的经历。 过程中只用到很简单的方法,所以加了个标题“有手就行”。 文中内容已做脱敏处理,渗透过程已获得授权, 相关漏洞也已经修复。 所介绍...
堆攻击迭代历程
什么是堆堆(Heap)是计算机内存中一块用于动态分配内存的区域。它是在程序运行时进行内存管理的一部分,用于存储程序运行时分配的变量、对象、数据结构等。与栈(Stack)区别,堆是动态分配的,它的大小不...
第二届数据安全大赛暨首届数信杯东部赛区writeup
数据安全题 pb 非栈上格式化字符串利用。有多次输入机会,整体思路是利用RBP多级指针改写main函数返回地址为one_gadget。需要改写8个字节,因此可以分两次写入,每次写入一个short长度。...
IDA 技巧(4) More selection!
More selection!如果没有看过上一篇 tips,建议先看看上一篇,了解一下 “选择” 是什么!固件/原始二进制分析在反汇编原始二进制文件时,IDA并不总是能够检测到代码片段,可能需要你手动...
【NKCTF】babyHeap-Off by one&Tcache Attack
一 程序分析 IDA静态分析 伪代码分析 main函数 int __cdecl main(int argc, const char **argv, const char **envp) { int c...
调用栈欺骗技术
前言2023年10月6日,Bobby Cooke和Dylan Tran联合发表了一篇名为Reflective call stack detections and evasions1文章,深入探讨了调用...
【PWN】刷题记录-SROP
题目链接(经典例题):https://buuoj.cn/challenges#360chunqiu2017_smallest非常经典的SROP例题。首先用checksec检查程序保护:只开了堆栈不可执...
6