20155306 白皎 免考实践总结——0day漏洞

本次免考实践提纲及链接

第一部分 基础知识

1.1 0day漏洞概述

1.2二进制文件概述

1.3 必备工具

第二部分 漏洞利用

2.1栈溢出利用

2.1.1 系统栈工作原理

2.1.2 修改邻接变量

2.1.3 修改函数返回地址

2.1.4 代码植入

2.2 DEP

2.2.1 DEP机制的保护原理

2.2.2 linux下利用Ret2Lib绕过DEP

2.2.3 windows下利用Ret2Libc绕过DEP

2.3 GS

2.3.1 GS安全编译选项的保护原理

2.3.2 利用未被保护的内存突破GS

2.3.3 覆盖虚函数突破GS

2.3.4 攻击异常处理突破GS

2.3.5 同时替换栈中和.data中的Cookie突破GS

第三部分 漏洞分析与复现

3.1 Ubuntu16.04 (CVE-2017-16995)

3.2 Flash 0day(CVE-2018-4878)

总结体会

原文地址:https://www.cnblogs.com/0831j/p/9226593.html

时间: 2024-07-29 08:30:44

20155306 白皎 免考实践总结——0day漏洞的相关文章

20155306 白皎 免考实践总结

本次免考实践提纲及链接 第一部分 基础知识 1.1 0day漏洞概述 1.2二进制文件概述 1.3 必备工具 第二部分 漏洞利用 2.1栈溢出利用 2.1.1 系统栈工作原理 2.1.2 修改邻接变量 2.1.3 修改函数返回地址 2.1.4 代码植入 2.2 DEP 2.2.1 DEP机制的保护原理 2.2.2 linux下利用Ret2Lib绕过DEP 2.2.3 windows下利用Ret2Libc绕过DEP 2.3 GS 2.3.1 GS安全编译选项的保护原理 2.3.2 利用未被保护的内

20155306 白皎 0day漏洞——漏洞利用原理之栈溢出利用

20155306 白皎 0day漏洞--漏洞利用原理之栈溢出利用 一.系统栈的工作原理 1.1内存的用途 根据不同的操作系统,一个进程可能被分配到不同的内存区域去执行.但是不管什么样的操作系统.什么样的计算机架构,进程使用的内存都可以按照功能大致分为以下4个部分: 代码区:这个区域存储着被装入执行的二进制机器代码,处理器会到这个区域取指并执行. 数据区:用于存储全局变量等. 堆区:进程可以在堆区动态地请求一定大小的内存,并在用完之后归还给堆区.动态分配和回收是堆区的特点. 栈区:用于动态地存储函

20155306 白皎 0day漏洞——漏洞利用原理之GS

20155306 白皎 0day漏洞--漏洞利用原理之GS 一.GS安全编译选项的保护原理 1.1 GS的提出 在第二篇博客(栈溢出利用)中,我们可以通过覆盖函数的返回地址来进行攻击,面对这个重灾区,Windows在VS 7.0(Visual Studio 2003)及以后版本的Visual Studio中默认启动了一个安全编译选项--GS(针对缓冲区溢出时覆盖函数返回地址这一特征),来增加栈溢出的难度. 1.2 GS的工作原理 GS编译选项为每个函数调用增加了一些额外的数据和操作,用以检测栈中

20155306 白皎 《网络攻防》 EXP8 Web基础

20155306 白皎 <网络攻防> EXP8 Web基础 一.问题回答 - 什么是表单 表单:一般用来收集用户的信息和反馈意见 表单包括两个部分:一部分是HTML源代码用于描述表单(例如,域,标签和用户在页面上看见的按钮),另一部分是脚本或应用程序用于处理提交的信息(如CGI脚本).不使用处理脚本就不能搜集表单数据.表单由文本域.复选框.单选框.菜单.文件地址域.按钮等表单对象组成,所有的部分都包含在一个由标识符标志起来的表单结构中.表单的种类有注册表.留言薄.站点导航条.搜索引擎等. -

20155306 白皎 0day漏洞——漏洞的分析与复现

一.Ubuntu16.04 (CVE-2017-16995) 1.漏洞概述 Ubuntu最新版本16.04存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题. 攻击者(普通用户)可以利用该漏洞进行提权攻击,获取root权限,危害极大.该漏洞编号是CVE-2017-16995,在之前的一些老版本已经修复了,但是在最新的Ubuntu版本中,又出现了这个漏洞,并且Twitter爆出了漏洞利用

揭秘家用路由器0day漏洞挖掘技术——互动出版网

这篇是计算机类的优质预售推荐>>>><揭秘家用路由器0day漏洞挖掘技术> 全球第一本关于家用路由器底层安全分析的书籍! 编辑推荐 全球第一本硬件安全分析书籍,填补了硬件安全领域的空白:带领大家进入HT团队都还未涉及的领域!作者十年磨一剑之心血力作! <揭秘家用路由器0day漏洞挖掘技术>针对当下网络安全设备问题层出不穷.而系统化的安全分析资料越来越难寻的现状,从家用路由器入手,全方位的讲解了路由器漏洞分析.漏洞挖掘.路由器固件提取.硬件调试等方面的相关知识

杀毒软件Avast被曝严重的0day漏洞

Google安全专家Tavis Ormandy,发现一个Avast杀毒软件的0day漏洞,该漏洞可能导致攻击者侵入用户电脑,并在用户电脑上执行恶意代码. Tavis Ormandy近期在Avast杀毒软件上发现了一个严重的0day漏洞.而就在上个月,也正是他发现了卡巴斯基上的0day漏洞.根据Ormandy的研究,新发现的这个0day漏洞,会在用户通过https访问网页的时候自我执行. Avast 0day 漏洞的发现 因为Avast可以针对加密的流量进行威胁扫描,但是却是用一种错误的方法来解析

CVE-2014-4113:飓风熊猫(HURRICANE PANDA)Win64bit提权0day漏洞

飓风熊猫被认为是原产于中国.主要针对基础设施公司的先进攻击者.我们知道它们除了拥有0day漏洞外,还有其他的三种本地特权提升漏洞.我们知道飓风熊猫使用的是"ChinaChopper"Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证. 本地实验结果 使用0sayTest.exe cmd命令后,打开的权限从原来的xiaoju变成了system.

0day漏洞

0Day的概念最早用于软件和游戏破解,属于非盈利性和非商业化的组织行为,其基本内涵是"即时性". Warez被许多人误认为是一个最大的软件破解组 织,而实际上,Warez如黑客一样,只是一种行为. 0Day也是.当时的0Day是指在正版软件或游戏发布的当天甚至之前,发布附带着序列号或者解密器 的破解版,让使用者可以不用付费就能长期使用. 因此,虽然Warez和0Day都是反盗版的重要打击对象,却同时受到免费使用者和业内同行的推崇.尽管 Warez和0Day的拥护者对以此而谋利的盗版商不