软件漏洞--Hello-Shellcode】的更多相关文章

作者:枕边月亮 原文来自:CVE-2015-1641 Office类型混淆漏洞及shellcode分析 0x1实验环境:Win7_32位,Office2007 0x2工具:Windbg,OD,火绒剑,UltraEdit,oletools:   0x3漏洞简述:word在解析docx文档的displacedByCustomXML属性时未对customXML对象进行验证,可以传入其他标签对象进行处理,造成类型混淆,通过在word中嵌入构造好的RTF文件,其中经过精心构造的标签以及对应的属性值被dis…
软件漏洞--Hello-Shellcode 使用上一次的栈溢出的漏洞软件 可以直接通过栈溢出来修改返回值,或者要跳转的函数地址 实现一个ShellCode来跳转自己的代码 源bug软件代码 #define _CRT_SECURE_NO_WARNINGS#include<Windows.h>#include<iostream>using namespace std;​int checkPassword(const char* password,int size){ int resul…
Searchsploit Searchsploit会通过本地的exploit-db, 查找软件漏洞信息 打开kali的命令行, 输入: searchsploit 查看系统帮助 查找mssql的漏洞 如果要查找 mssql的漏洞, 命令如下, 会找到所有和mssql相关的漏洞信息, 后面还有相关的漏洞描述信息: searchsploit mssql 要看相关的漏洞描述, 如果要看mysql7.0的远程DOS漏洞 , 把漏洞描述后面的路径用编辑器打开即可: leafpad /usr/share/ex…
禁被ping:echo “net.ipv4.icmp_echo_ignore_all=1”  /etc/sysctl.conf 软件漏洞升级:yum install openssh bash -y…
本书基本信息 丛书名:安全技术大系 作者:王清(主编),张东辉.周浩.王继刚.赵双(编著) 出版社:电子工业出版社 出版时间:2011-6-1 ISBN:9787121133961 版次:1 页数:753 字数:780000 印刷时间:2011-6-1 开本:16开 纸张:胶版纸 印次:1 包装:平装 书籍封面 watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaW9pb19qeQ==/font/5a6L5L2T/fontsize/400/fill/I0J…
最近因为工作需要在看0day的软件漏洞分析,发现这本<0day安全软件漏洞分析技术(第2版)>真是本好书,唯一缺点就是书上的环境是Windows XP 32Bit的,基于现状难以进行实践,于是笔者打算使用紧跟潮流但又尽量满足书上的环境——Windows 10 Profession 32Bit,希望对大家学习有所帮助. 一.环境以及要用的软件 系统:Windows 10 Profession 软件:UltraEdit.LordPE.OllyDBG.VC++ 6.0.IDA Pro 下图作者的系统…
I will Make Impossible To I'm possible -----------LittleHann 看了2个多星期.终于把0DAY这本书给看完了,自己动手将书上的实验一个一个实现的感觉很不错,在学习的过程中,也增加了自己的信心. 这里希望做一个小小的总结,不是想说明自己有多牛逼,只是觉得学习应该是一个常思考,常总结的过程,分享一些学习overflow shellcode的学习新的.希望大神路过不要嘲笑我,因为每个人都是这么过来的,如果有幸能看别人有所收获,那就太好了,一下全…
零基础带你走进缓冲区溢出,编写shellcode. 写在前面的话:本人是以一个零基础者角度来带着大家去理解缓冲区溢出漏洞,当然如果你是开发者更好. 注:如果有转载请注明出处!创作不易.谢谢合作. 0.环境搭建: 本次实验所用到的工具有: x32dbg:一个基于qt开发的.开源调试器. ghidra:美国NSA国家安全局用的反汇编静态分析工具.如果你对IDA熟悉也可以用IDA.(链接在国内无法访问,怎么访问你懂的.) visual C++ 6.0:一个微软的编译器.用其他的C++编译器只要取消编译…
实验 3.4 通用shellcode 工具 Windows XP SP3 Visual C++ 6.0 OD IDA 源代码 见随书代码,参考:https://github.com/jas502n/0day-security-software-vulnerability-analysis-technology 实验步骤 按书编写代码 运行测试 实验4.2 入侵Windows系统 实验环境 操作机:kali 靶机:Windows 2000 SP4 实验目标 学习使用metasploit-frame…
RHSA-2018:3107-中危: wpa_supplicant 安全和BUG修复更新 漏洞编号:CVE-2018-14526 漏洞公告:wpa_supplicant中未经身份验证的EAPOL-Key解密 影响说明: 软件: wpa_supplicant 2.0-12.el7 命中: wpa_supplicant version less than 1:2.6-12.el7 路径: /etc/dbus-1/system.d/wpa_supplicant.conf…