cstar

eli's docs

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

2014年9月9日

摘要: rhel 默认的 yum 依赖于 rhn,要注册收费才能 update,改用 centos 的源: 1 rpm -e yum* --nodeps 2 rpm -qa | grep yum | xargs rpm -e --nodeps 3 4 wget http://mirrors.163.com... 阅读全文
posted @ 2014-09-09 07:29 exclm 阅读(222) 评论(0) 推荐(0) 编辑

2014年8月10日

摘要: 通过 SEH 绕过 GS 保护GS 机制没对 SEH 提供保护,所以可心通过攻击异常来绕过 GS。实验环境为:VMware : Windows 2000 sp4, 此版本无 SafeSEH 的影响Visual Studio 2005 Project Properties : Release, ... 阅读全文
posted @ 2014-08-10 18:38 exclm 阅读(365) 评论(0) 推荐(0) 编辑

2014年7月8日

摘要: Windows 安全机制漏洞的万源之本在于冯诺依曼设计的计算机模型没有将代码和数据进行区分——病毒、加壳脱壳、shellcode、跨站脚本攻击、SQL注入等都是因为计算机把数据和代码混淆这一天然缺陷而造成的。Windows XP SP2 之前的系统致力于系统稳定性,忽略安全性;之后的 Windows... 阅读全文
posted @ 2014-07-08 14:50 exclm 阅读(533) 评论(0) 推荐(0) 编辑

2014年6月1日

摘要: Format String 格式化串漏洞考虑如下的代码:1 #include2 int main()3 {4 int a=44,b=77;5 printf("a=%d, b=%d\n",a,b);6 printf("a=%d, b=%d\n");7 return 0;... 阅读全文
posted @ 2014-06-01 21:31 exclm 阅读(547) 评论(0) 推荐(0) 编辑

2014年5月29日

摘要: Off by One根据 Halvar Flake 在“Third Generation Exploitation”中的描述,漏洞利用技术依攻击难度从小到大分为三类:1. 基础的栈溢出利用,可以利用返回地址轻松劫持进程,植入 shellcode,如对 strcpy、strcat 等函数的攻击。2. ... 阅读全文
posted @ 2014-05-29 21:14 exclm 阅读(475) 评论(0) 推荐(0) 编辑

2014年5月17日

摘要: 这个问题问 Google 解决得比较快,百度里尽是转载党的东西!1. 到chrome://settings/content 找到 Plug-ins 项目2. 点击 Plug-ins 里的 Exceptions3. 对经常会发生 Flash 崩溃的页面,设置需要时执行,我的为 Hostname pat... 阅读全文
posted @ 2014-05-17 16:30 exclm 阅读(350) 评论(0) 推荐(0) 编辑

2014年5月10日

摘要: 看到第六章了:形形色色的内存攻击技术异常处理结构体 S.E.H Structure Exception HandlerS.E.H 是 Windows 处理异常的重要数据结构。每个 S.E.H 为 8 字节:包含 S.E.H 链表指针和异常处理函数句柄(两个 DWORD)。1. S.E.H 存放在系统... 阅读全文
posted @ 2014-05-10 21:35 exclm 阅读(610) 评论(0) 推荐(0) 编辑

2014年5月4日

摘要: 堆块分配时的任意地址写入攻击原理堆管理系统的三类操作:分配、释放、合并,归根到底都是对堆块链表的修改。如果能伪造链表结点的指针,那么在链表装卸的过程中就有可能获得读写内存的机会。堆溢出利用的精髓就是用精心构造的数据去溢出下一个堆块的块首,改写块首中的前向指针 Flink 和后向指针 Blink,然后... 阅读全文
posted @ 2014-05-04 21:55 exclm 阅读(784) 评论(0) 推荐(0) 编辑

2014年5月2日

摘要: Windows 堆溢出MS 没有完全公开 Windows 的堆管理细节,目前对 Windows 堆的了解主要基于技术狂热者、黑客、安全专家、逆向工程师等的个人研究成果。目前 Windows NT4/2000 SP4 上的堆管理策略基本(与攻击相关的数据结构和算法)研究清楚。堆溢出的重要研究者:Hal... 阅读全文
posted @ 2014-05-02 22:36 exclm 阅读(749) 评论(0) 推荐(0) 编辑

2014年4月21日

摘要: 第 5.6 节讲述如何精简 shellcode,并实现一个用于端口绑定的 shellcode。原书中本节内容来自于 NGS 公司的安全专家 Dafydd Stuttard 的文章 “Writing Small Shellcode”使用短小的指令下面是一些非常有用的单字节指令xchg eax,reg... 阅读全文
posted @ 2014-04-21 22:44 exclm 阅读(581) 评论(0) 推荐(0) 编辑

2014年4月20日

摘要: Shellcode 受到的限制1. 大多数情况下 shellcode 中不允许出现 0x00 截断符,这个可以通过特殊指令来做到。2. 有时候 shellcode 必须为可见的 ASCII 字符或 Unicode 值。3. 网络攻击时,基于特征的 IDS 会对常见的 shellcode 进行拦截。解... 阅读全文
posted @ 2014-04-20 08:45 exclm 阅读(673) 评论(0) 推荐(0) 编辑

2014年4月19日

摘要: netsh interface ip set address name="Local" static 192.168.1.55 255.255.255.0 192.168.1.1 auto # using "auto" for xp 阅读全文
posted @ 2014-04-19 17:09 exclm 阅读(153) 评论(0) 推荐(0) 编辑

2014年4月18日

摘要: 本节讲如果开发通用的 Shellcode。Shellcode 的组织shellcode 的组织对成功地 exploit 很重要。送入缓冲区的数据包括:1. 填充物。一般用 0x90 (NOP) 填充于 shellcode 之前,这样只要跳转到填充区,就能执行 shellcode,为溢出提供了着床缓冲... 阅读全文
posted @ 2014-04-18 22:35 exclm 阅读(704) 评论(0) 推荐(0) 编辑

2014年4月11日

摘要: XenServer 模拟千兆网卡这两天用 XenServer 安装 VM,其中一台 VM 是用作无盘测试的 Linux Server,不在主流发行版之列,无奈 XenServer 日前对非主流的 Linux 支持不是很给力,默认模拟的两张网上为 Realtek Semiconductor. Co. ... 阅读全文
posted @ 2014-04-11 22:04 exclm 阅读(6743) 评论(0) 推荐(0) 编辑

摘要: 看到第五章了。标题中 Dll Tramplining(跳板)名字是从如下地址找到的,写的很好:http://en.wikipedia.org/wiki/Buffer_overflow#The_jump_to_address_stored_in_a_register_techniqueShellcod... 阅读全文
posted @ 2014-04-11 07:35 exclm 阅读(1577) 评论(0) 推荐(0) 编辑