
漏洞复现与分析
文章平均质量分 92
飞鸿踏雪(蓝屏选手)
住在二叉树上的小菜鸟,目标是蔚蓝的高空和绚烂的远方。草根二进制安全研究员,希望大佬多多指教
展开
-
【CVE-2021-1675】Spoolsv打印机服务任意DLL加载漏洞分析
打印机服务提供了添加打印机的接口,该接口缺乏安全性校验,导致攻击者可以伪造打印机信息,在添加新的打印机时实现加载恶意DLL。这造成的后果就是以system权限执行任意代码。原创 2023-11-25 00:14:04 · 600 阅读 · 0 评论 -
CVE-2023-36874 Windows错误报告服务本地权限提升漏洞分析
Windows错误报告服务在提交错误报告前会创建wermgr.exe进程,而攻击者使用特殊手法欺骗系统创建伪造的wermgr.exe进程,从而以system权限执行代码。原创 2023-08-29 16:13:02 · 2305 阅读 · 0 评论 -
纠正一下网上文章所说“利用RPC绕过CFG”的错误说法
网上说“利用RPC绕过CFG”的说法是不正确的,我先给出自己的观点,后面再说我的分析。网上有好几篇分析的文章,对绕过CFG一律都说是利用RPC。其实在这个漏洞场景下,攻击者只不过是借助RPC获得执行任意的功能(注意我这里说的是系统函数,因为系统函数必然是合法的地址。),如果是某个自己创建出来的堆栈地址则可能会触发CFG异常。注意到killcfg它的思路是利用RPC调用VirtualProtect函数去修改___guard_check_ical_pt。原创 2022-11-29 15:51:14 · 398 阅读 · 0 评论 -
House of pig 原理详解&实战
该方法适用于glibc-2.31及其以上版本,基本原理是综合glibc-2.31下的、IO_FILE结构和这三种利用手法,常用于目标程序中使用calloccalloc代替mallocmalloc分配内存的情形下。该方法的核心在于glibc中的IO_str_overflowIO_str_overflow函数内会连续调用mallocmalloc、memcpymemcpy、...原创 2022-08-29 16:57:16 · 1375 阅读 · 2 评论 -
Largebin Attack原理详解
攻击成效:能够向任意地址写堆地址,常配合其他攻击手法实现getshell。条件:能够修改Largebin−>bkLargebin−>bk。研究环境:Glibc2.31\textcolor{green}{研究环境:Glibc2.31}研究环境:Glibc2.31现在总结一下Largebin attack的一些利用条件和步骤。能够修改Largebin中的块的字段。程序中至少能够分配三种属于Largebin的不同大小的块。分配一块大小。...原创 2022-08-07 14:44:58 · 1743 阅读 · 0 评论 -
Tcache Stashing Unlink Attack 原理详解
calloc\textcolor{cornflowerblue}{calloc}calloc函数是直接调用_int_malloc\textcolor{cornflowerblue}{\_int\_malloc}_int_malloc函数分配内存的,并且会清空内存所以calloc\textcolor{cornflowerblue}{calloc}calloc可以越过 tcache取空闲内存。而malloc\textcolor{cornflowerblue}{malloc}malloc函数先是判断是否启用了原创 2022-08-06 17:28:38 · 2073 阅读 · 3 评论 -
CVE-2016-0165 分析&利用POC
1.3.危害等级7.8 | 高危这是未打补丁和打过补丁之后的RGNMEMOBJ::vCreate\textcolor{orange}{RGNMEMOBJ::vCreate}RGNMEMOBJ::vCreate函数对比图有点像找不同,发现主要有6处不同。这是在分配缓冲区之前增加的两个函数看到ULongAdd\textcolor{cornflowerblue}{ULongAdd}ULongAdd和ULongLongToULong\textcolor{cornflowerblue}{ULongLongToUL原创 2022-07-08 15:38:01 · 724 阅读 · 0 评论 -
CVE-2022-21882 分析&POC
0x0 漏洞描述该漏洞的成因和CVE-2021-1732类似,如果不了解,请先阅读我之前的分析:https://blog.youkuaiyun.com/qq_41252520/article/details/119349398主要因为xxxClientAllocExtraBytesFunc\textcolor{cornflowerblue}{xxxClientAllocExtraBytesFunc}xxxClientAllocExtraBytesFunc函数会回调用户空间中的user32!_xxxClientA原创 2022-04-29 23:17:05 · 2524 阅读 · 0 评论 -
CVE-2021-40449 分析
前言该漏洞本身原理比较简单,而作为 Win10下的利用才是本篇文章的研究重点。1.漏洞简介1.1.漏洞描述win32kfull.sys中的 NtGdiResetDC\textcolor{cornflowerblue}{NtGdiResetDC}NtGdiResetDC函数存在 UAF漏洞,攻击者可以利用该漏洞进行本地权限提升。1.2.影响版本windows_10windows_10 20h2windows_10 21h1windows_10 1607windows_10 1809w原创 2022-03-24 17:38:50 · 2008 阅读 · 0 评论 -
NTFS驱动存在堆溢出(CVE-2021-31956 )分析
CVE-2021-319560x00 漏洞简介该漏洞发生在 Ntfs.sys文件中,由于该系统程序在处理文件额外信息查询时,对相关对象检查不严谨导致堆溢出,攻击者可以利用该漏洞进行本地权限提升。0x01 影响版本windows_10:-:*:*:*:*:*:*:*windows_10:20h2:*:*:*:*:*:*:*windows_10:21h1:*:*:*:*:*:*:*windows_10:1607:*:*:*:*:*:*:*windows_10:1809:*:*:*:*:*:*原创 2022-03-14 14:40:37 · 4374 阅读 · 0 评论 -
pkexec 提权漏洞(CVE-2021-4034) 分析
CVE-2021-4034利用分析原创 2022-02-20 14:42:23 · 9047 阅读 · 0 评论 -
CVE-2019-1458 分析
CVE-2019-14580x00 漏洞简介CVE-2019-1458是Win32k中的特权提升漏洞,Win32k组件无法正确处理内存中的对象时,导致Windows中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可能会安装程序、查看、更改或删除数据;或创建具有完全用户权限的新帐户。0x01 影响版本Microsoft Windows 10 Version 1607 for 32-bit SystemsMicrosoft Windows 10 Version原创 2021-09-15 15:05:50 · 2616 阅读 · 0 评论 -
CVE-2018-0744 分析
CVE-2018-07440x1 漏洞简介Windows 8.1 和 RT 8.1、Windows Server 2012 和 R2、Windows 10 Gold、1511、1607、1703 和 1709、Windows Server 2016 和 Windows Server 版本 1709 中的 Windows 内核由于对象的处理方式而允许提权漏洞在内存中,又名“Windows 特权提升漏洞”。0x2 影响版本Windows 8.1Windows RT 8.1Windows Serv原创 2021-09-10 18:13:44 · 777 阅读 · 0 评论 -
CVE-2019-9193 复现
CVE-2019-9193(PostgreSql 命令执行)复现0x0 简介PostgreSQL作者称为Post-Gres-Q-L,是开源的功能强大的关系型数据库,支持SQL语法。在9.3版本中增加了一个COPY TO/FROM PROGRAM功能。该功能允许数据库的超级用户以及pg_read_server_files组中的任何用户执行操作系统命令。0x1 影响版本9.3-11.20x2 环境搭建这里使用的是vulhub环境,进入到vulhub−master/postgres/CVE−20原创 2021-08-24 12:45:05 · 1005 阅读 · 0 评论 -
CVE-2016-0095分析
CVE-2016-00950x1 前言这个漏洞曾被4年前的一场SSCTF比赛拿来出过题目,该漏洞利用起来很简单,但是善后工作并不能做得很完善,所以总体来说利用极不稳定。这里也不得不感叹,4年前的CTF比赛就这么硬核了,没有人带着打比赛真的是太难了~如果仅是作为赛后复盘的话,没必要说清楚漏洞产生,只管利用就好了,但是这里作为分析,所以还是尽可能讲清楚漏洞的前因后果。0x2 漏洞简介Microsoft Windows Vista SP2、Windows Server 2008 SP2和R2 SP1、原创 2021-08-17 14:48:12 · 710 阅读 · 0 评论 -
CVE-2016-07255 分析
文章目录CVE-2016-072550x1 漏洞描述0x2 影响版本0x3 漏洞分析■ xxxNextWindow 逆向分析■ 漏洞验证■ 漏洞利用■ EXP■ 演示0x5 总结0x6 参考CVE-2016-072550x1 漏洞描述在windows的图形处理驱动win32k.sys中,函数 xxxNextWindow\textcolor{cornflowerblue}{xxxNextWindow }xxxNextWindow未检查对象的合法性就直接使用,存在安全隐患。攻击者可以通过精心设置该对原创 2021-08-14 11:51:11 · 559 阅读 · 0 评论 -
CVE-2016-0167分析
文章目录CVE-2016-01670x1 前言0x2 漏洞描述0x3 影响版本0x4 评级0x5 漏洞分析■ xxxMNDestroyHandler逆向分析■ MNFreePopup逆向分析■ HMAssignmentUnlock逆向分析■ MNFlushDestroyedPopups■ xxxMNDestroyHandler简要执行流程图■ xxxTrackPopupMenuEx逆向分析■ xxxMNLoop逆向分析■ 一条通往xxxMNDestroyHandler的路径分析0x6 漏洞利用■ 漏洞触发■原创 2021-08-12 16:12:13 · 864 阅读 · 0 评论 -
CVE-2015-2546 分析
文章目录CVE-2015-25460x0 漏洞描述0x1 影响版本0x2 漏洞分析■ xxxMNMouseMove逆向分析■ xxxMNFindWindowFromPoint逆向分析■ xxxSendMessage逆向分析■ xxxMNFindWindowFromPoint简要执行流程■ xxxMNHideNextHierarchy逆向分析■ xxxMNDestroyHandler逆向分析■ xxxMNMouseMove简要执行流程0x3 漏洞利用■ 漏洞利用简要流程图■ 内存释放后重用■ 漏洞利用的细节原创 2021-08-07 18:48:04 · 917 阅读 · 0 评论 -
CVE-2021-1732 分析
文章目录CVE-2021-17320x0 漏洞描述0x1 受影响版本0x2 漏洞分析■ 环境■ 分析■ NtUserConsoleControl逆向分析■ xxxSetWindowLong逆向分析■ xxxSetWindowLongPtr逆向分析■ CreateWindowEx生成HWND分析■ CreateMenu逆向分析■ xxxGetMenuBarInfo逆向分析■ Win10 1909泄露内核■ 归纳几个重要的结构体及其偏移0x3 漏洞利用1.获取需要用到的函数地址2.HOOK目标函数3.精心构造3原创 2021-08-03 14:50:55 · 1345 阅读 · 0 评论 -
WP Super Cache远程代码执行漏洞分析
WP Super Cache远程代码执行漏洞分析0x0漏洞简介【产品描述】WP Super Cache是WordPress的一个插件,主要用来缓存加速网页数据的。【受影响版本】<= 1.7.1【漏洞摘要】管理后台再向缓存配置文件写入数据时过滤不严谨导致可以植入恶意代码,进而导致远程代码执行。0x1 漏洞复现首先登陆管理后台,找到WP Super Cache的设置页面,通常URL为/wp−admin/options−general.php?page=wpsupercache&tab=原创 2021-03-30 17:56:45 · 724 阅读 · 0 评论