20155306 白皎 免考实践总结

本次免考实践提纲及链接

第一部分 基础知识

1.1 0day漏洞概述

1.2二进制文件概述

1.3 必备工具

第二部分 漏洞利用

2.1栈溢出利用

2.1.1 系统栈工作原理

2.1.2 修改邻接变量

2.1.3 修改函数返回地址

2.1.4 代码植入

2.2 DEP

2.2.1 DEP机制的保护原理

2.2.2 linux下利用Ret2Lib绕过DEP

2.2.3 windows下利用Ret2Libc绕过DEP

2.3 GS

2.3.1 GS安全编译选项的保护原理

2.3.2 利用未被保护的内存突破GS

2.3.3 覆盖虚函数突破GS

2.3.4 攻击异常处理突破GS

2.3.5 同时替换栈中和.data中的Cookie突破GS

第三部分 漏洞分析与复现

3.1 Ubuntu16.04 (CVE-2017-16995)

3.2 Flash 0day(CVE-2018-4878)

总结体会

原文地址:https://www.cnblogs.com/0831j/p/9228583.html

时间: 2024-11-08 00:44:26

20155306 白皎 免考实践总结的相关文章

20155306 白皎 免考实践总结——0day漏洞

本次免考实践提纲及链接 第一部分 基础知识 1.1 0day漏洞概述 1.2二进制文件概述 1.3 必备工具 第二部分 漏洞利用 2.1栈溢出利用 2.1.1 系统栈工作原理 2.1.2 修改邻接变量 2.1.3 修改函数返回地址 2.1.4 代码植入 2.2 DEP 2.2.1 DEP机制的保护原理 2.2.2 linux下利用Ret2Lib绕过DEP 2.2.3 windows下利用Ret2Libc绕过DEP 2.3 GS 2.3.1 GS安全编译选项的保护原理 2.3.2 利用未被保护的内

20155306 白皎 《网络攻防》 EXP8 Web基础

20155306 白皎 <网络攻防> EXP8 Web基础 一.问题回答 - 什么是表单 表单:一般用来收集用户的信息和反馈意见 表单包括两个部分:一部分是HTML源代码用于描述表单(例如,域,标签和用户在页面上看见的按钮),另一部分是脚本或应用程序用于处理提交的信息(如CGI脚本).不使用处理脚本就不能搜集表单数据.表单由文本域.复选框.单选框.菜单.文件地址域.按钮等表单对象组成,所有的部分都包含在一个由标识符标志起来的表单结构中.表单的种类有注册表.留言薄.站点导航条.搜索引擎等. -

20155306 白皎 0day漏洞——漏洞利用原理之栈溢出利用

20155306 白皎 0day漏洞--漏洞利用原理之栈溢出利用 一.系统栈的工作原理 1.1内存的用途 根据不同的操作系统,一个进程可能被分配到不同的内存区域去执行.但是不管什么样的操作系统.什么样的计算机架构,进程使用的内存都可以按照功能大致分为以下4个部分: 代码区:这个区域存储着被装入执行的二进制机器代码,处理器会到这个区域取指并执行. 数据区:用于存储全局变量等. 堆区:进程可以在堆区动态地请求一定大小的内存,并在用完之后归还给堆区.动态分配和回收是堆区的特点. 栈区:用于动态地存储函

20155306 白皎 0day漏洞——漏洞利用原理之GS

20155306 白皎 0day漏洞--漏洞利用原理之GS 一.GS安全编译选项的保护原理 1.1 GS的提出 在第二篇博客(栈溢出利用)中,我们可以通过覆盖函数的返回地址来进行攻击,面对这个重灾区,Windows在VS 7.0(Visual Studio 2003)及以后版本的Visual Studio中默认启动了一个安全编译选项--GS(针对缓冲区溢出时覆盖函数返回地址这一特征),来增加栈溢出的难度. 1.2 GS的工作原理 GS编译选项为每个函数调用增加了一些额外的数据和操作,用以检测栈中

20155306 白皎 0day漏洞——漏洞的分析与复现

一.Ubuntu16.04 (CVE-2017-16995) 1.漏洞概述 Ubuntu最新版本16.04存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题. 攻击者(普通用户)可以利用该漏洞进行提权攻击,获取root权限,危害极大.该漏洞编号是CVE-2017-16995,在之前的一些老版本已经修复了,但是在最新的Ubuntu版本中,又出现了这个漏洞,并且Twitter爆出了漏洞利用

2015306 白皎 《网络攻防》Exp4 恶意代码分析

2015306 白皎 <网络攻防>Exp4 恶意代码分析 netstat [Mac.Linux.Win] sysinteral [MS]:1 2 3 一.系统监控--Windows计划任务schtasks 1.创建计划任务,使系统每5分钟自动检测到哪些有哪些程序在连接我们的网络. 注:任务将创建于当前登录的用户名文件夹下. C:\schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c:\

2018-2019 20165208 网络对抗 Exp4 恶意代码分析

目录 2018-2019 20165208 网络对抗 Exp4 恶意代码分析 实验内容 系统运行监控(2分) 恶意软件分析(1.5分) 报告评分(1分) 基础问题回答 实践过程记录 1. 系统运行监控--计划任务 2. 系统运行监控--利用Sysmon 3. 恶意软件分析-- virscan网站 4. 恶意软件分析--Threatbook 5. 恶意软件分析--Systracer 实验中遇到的问题及解决方法 实验感想 2018-2019 20165208 网络对抗 Exp4 恶意代码分析 实验内

powershell 生成随机用户信息

#生成随机用户信息,包括姓名.QQ.邮箱,手机号 [email protected]('一','丁','三','专','世','业','丝','中','丰','临','丹','丽','举','乃','义', '乐','乔','书','云','亘','亮','人','仁','今','仙','令','仪','伟','伯','伶','佑','作', '佩','佳','侠','侬','俊','俏','俐','信','修','倩','健','偲','儿','允','元','兆','光', '兰','兴',

JOIN,WHERE判断和ORDERBY排序

MySQL可以很好的支持大数据量的存取,但是一般说来,数据库中的表越小,在它上面执行的查询也就会越快.因此,在创建表的时候,为了获得更好的性能,我们可以将表中字段的宽度设得尽可能小. 如果重复代码只是相似但不是完全相同,运用 塑造模板函数(Form Template Method) 获得一个 模板方法模式(Template Method) . 与我们所依赖的构件一样,插件也是基于坐标保存在我们的Maven仓库当中的.在用到插件的时候会先从本地仓库查找插件,如果本地仓库没有则从远程仓库查找插件并下