首頁 | 安全文章 | 安全工具 | Exploits | 本站原創 | 關于我們 | 網站地圖 | 安全論壇
熱門關鍵字: shell  88888  art  vitter  linux
  當前位置:主頁>安全文章>文章資料>漏洞檢測>列表
Hack.lu之mealtime中的反調試技術小結
  日期:2012-10-30 10:37:41 點擊:148 評論:1
[0x01 背景 ] 前幾天去玩了Hack.lu,因為工作比較忙,也沒做出什么題來,不過感覺里面的題目還是挺有意思的,有些題目雖然不難,但是涵蓋的知識點很多,這篇文章要分析mealtime就是這樣一個例子。 下面是mealtime的題目描述: Heading up the steeple gave you and you
注入點檢測新方法
  日期:2011-09-13 10:29:28 點擊:195 評論:1
現在有很多防注入程序屏蔽了 and、1=1、1=2 類似這樣的關鍵字,使用這樣的方法有時不能探測到注入點了。 那么是否有新的方法能夠探測注入點呢? 經過一段時間的研究,發現了更好的方法。哈哈,特此共享一下。 現在假設有一個新聞頁面,URL 是 http://gzkb.goomoo.cn/new
Exim "string_vforat()" 溢出漏洞分析
  日期:2011-05-17 11:21:13 點擊:115 評論:0
作者:Matthieu Bonetti 譯者:riusksk(泉哥:http://riusksk.blogbus.com) 近期 ( CVE-2010-4344 ) 漏洞被廣泛利用了,攻擊者借此可遠程向以Exim作為消息傳輸代理的系統發動攻擊,并可完全控制系統。關于這一漏洞本身其實很容易理解,但要編寫出具有穩定性的exploit
Win32k.sys鍵盤布局文件提權漏洞分析
  日期:2011-05-17 11:20:01 點擊:140 評論:0
作者:Sebastien Renaud 譯者:riusksk(泉哥:http://riusksk.blogbus.com) 本文將向各位揭示一些關于Stuxnet蠕蟲病毒的技術細節,主要旨在講述作者是如何利用0day漏洞實現代碼的通用性。文中討論的是作者所用到的兩個Windows提權漏洞之一。這一漏洞在微軟發布的MS10
Adobe Reader 'CoolType.dll' TTF字體溢出漏洞分析
  日期:2011-05-17 11:15:36 點擊:243 評論:0
作者:Nicolas Joly 譯者:riusksk(泉哥:http://riusksk.blogbus.com) 本文旨在與大家分享一些關于最近Adobe Acrobat/Reader 0-Day exploit ( CVE-2010-2883 ) 的技術細節。在VUPEN組織中,我們分析了大量的漏洞和0day,并且針對各類程序和操作系統編寫出相當完善的
CVE-2010-4258漏洞分析
  日期:2010-12-14 11:18:39 點擊:256 評論:0
Nelson Elhage最近發現了一個內核設計上的漏洞, 通過利用這個漏洞可以將一些以前只能dos的漏洞變成可以權限提升的漏洞。 當fork一個進程在的時候, copy_process執行如下操作: static struct task_struct *copy_process(unsigned long clone_flags, unsigned long st
MS07-014調試手記
  日期:2010-01-13 11:23:59 點擊:892 評論:1
前面: 該文是去年某月份寫的,今日需要寫 shellcode 再重看此文(想想好像沒在大蘿卜的地盤發帖過),所以 望路過的朋友指點下關于double free的問題,thx! 分析過程: 1、異常后的;厮 /////////////////////////////////////////////////////////////////////////////
對一款國家級內容過濾系統Dos安全缺陷分析
  日期:2010-01-07 09:41:25 點擊:153 評論:0
對某款國家級內容過濾系統Dos安全缺陷分析 Author: jianxin [80sec] EMail: jianxin#80sec.com Site: http://www.80sec.com Date: 2009-1-2 From: http://www.80sec.com/release/dos-with-XXX.txt [ 目錄 ] 000 前言 001 know it,了解這款內容過濾系統 002 Hack it,
RPC漏洞的通用分析方法
  日期:2009-10-28 11:28:25 點擊:146 評論:0
RPC漏洞的通用分析方法 Friddy 文 一.工具準備 1.IDA Pro Advanced 5.2(強大的靜態逆向工具) 2.HexRays(強大的可以將匯編代碼轉換為高質量的C代碼的IDA插件) 3.mIDA(極好的抽象RPC接口的IDA插件) 二.找到溢出點 1.補丁比較。 (1)保留沒有更新的文件到文件夾Old (2
udp_sendmsg空指針漏洞分析
  日期:2009-09-07 11:47:49 點擊:555 評論:0
udp_sendmsg空指針漏洞分析 by wzt 漏洞描述: 由于Linux ipv4協議棧中udp_sendmsg()函數設計上存在缺陷, 導致struct rtable *rt以空指針形式傳遞給ip_append_data(), 從而引發kernel oops, 攻擊者可以利用此漏洞提升進程權限。漏洞影響2.6.19以下的版本。 漏洞成因: l
mb_ereg(i)_replace()代碼注射漏洞及其延伸出的正則應用安全問題
  日期:2009-05-08 13:21:35 點擊:85 評論:0
mb_ereg(i)_replace()代碼注射漏洞及其延伸出的正則應用安全問題author: ryat#wolvez.orgteam:http://www.80vul.comdate:2009-04-30一 描敘mb_ereg_replace()是支持多字節的正則表達式替換函數,函數原型如下:string mb_ereg_replace ( string $pattern , string $repla
preg_match(_all)的變量初始化問題
  日期:2009-05-04 11:14:38 點擊:116 評論:0
preg_match(_all)的變量初始化問題author: 80vul-Bteam:http://www.80vul.comdate:2009-04-27一 描敘php手冊里:-----------------------------------------------------------------------------------------int preg_match ( string pattern, string subject [, array
intval()使用不當導致安全漏洞的分析
  日期:2009-04-30 10:24:14 點擊:68 評論:0
intval()使用不當導致安全漏洞的分析 author: xy7#80sec.comfrom:http://www.80vul.com/pch/ 一 描敘 intval函數有個特性:直到遇上數字或正負符號才開始做轉換,再遇到非數字或字符串結束時(35选7杀号技巧