
C/C++
文章平均质量分 86
sepnic
星空给予仰望者光明
展开
-
一个绝妙的内核exploit
最近 Linux 内核爆出了一个严重的安全漏洞,非root用户可以通过该漏洞的 exploit获取root权限。这并不罕见,值得一提的是这个补丁看起来如此平常以至于我们绝大多数人都不会以为这是安全问题。先看这个问题的补丁,就是下面这个: static int perf_swevent_init(struct perf_event *event) {- int event_id转载 2013-08-10 01:11:08 · 3294 阅读 · 1 评论 -
shellcode之三:shellcode编写
声明:主要内容来自《The Shellcoder's Handbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。系统调用Shellcode是一组可注入的指令,可在被攻击的程序内运行。由于shellcode要直接操作寄存器,通常用汇编语言编写并翻译成十六进制操作码。我们想让目标程序以不同与设计折预期的方式运行,操纵程序的方法之一是强制它产生系统调用。原创 2011-01-22 14:46:00 · 3917 阅读 · 0 评论 -
shellcode之四:格式化串漏洞
声明:主要内容来自《The Shellcoder's Handbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。格式化串漏洞 当printf系列函数的格式化串里包含用户提交的数据时,有可能出现格式化串漏洞。攻击者可能提交许多格式化字符(但不提供对应的变量),这样栈上就没有和格式符相对于的参数,因此系统就会用栈上的其他数据代替这项参数,从而导致信息泄露和执行指原创 2011-01-22 14:53:00 · 4132 阅读 · 2 评论 -
shellcode之五:堆溢出
声明:主要内容来自《The Shellcoder's Handbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。几乎所有的malloc实现都会用元数据保存块的位置、大小或与小块有关的特殊数据。dlmalloc用存储桶保存这些数据,还有些malloc实现用平衡树结构保存它们。这些元数据一般保存在两个地方:malloc实现自己使用的全局变量;分配给用户的内存块的前/后位原创 2011-01-22 15:01:00 · 3223 阅读 · 2 评论 -
shellcode之二.Plus:victim漏洞提权实例
声明:主要内容来自《The Shellcoder's Handbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。在中提到一个简单的程序victim攻击。由于之前我的系统是Debian/Etch,会故意变化栈的地址,当时未能按照书上做这个测试。后来装了sarge,遂进行这个实验,因为这个攻击实例非常有助于栈溢出的理解。注:sarge的sources.list源非常原创 2011-01-22 15:09:00 · 2047 阅读 · 0 评论 -
shellcode之二.Plus2:ret2libc实例
在最后提到ret2libc,原书并没有详细的资源。但理解这个对以后如何绕开不可执行栈(nx-stack)有很大的帮助,鉴于此,我在网络上找到一些相关资料,并进行相应的试验。The basic idea behind the "Return to Libc" attack is that even though the stack has been marked "Non Executable"原创 2011-01-22 15:16:00 · 4329 阅读 · 0 评论 -
shellcode之一:栈溢出
前言:现在我是嵌入式软件开发者,大学本科读的是电子信息专业,正常的来说不会与入侵、漏洞利用什么的打交道。只是大一时心血来潮用工具进入了另外一台电脑。其实这些也无关重要,重要的是我从那台电脑上down了第一部A片。不出意外的话,那台电脑应该属于女生的,因为那个IP段是女生楼那边的。后来我就可以很笃定的跟别人说:女生也是要看A片的。后来又用工具入侵了更多的局域网电脑,甚至学校一些社团的服务器。再后来,原创 2011-01-22 14:17:00 · 5174 阅读 · 0 评论 -
shellcode之二:简述漏洞提权
声明:主要内容来自《The Shellcoder's Handbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。派生shell这类溢出一般会被用来获取根(uid 0)特权,我们可以攻击以根特权运行的进程来达到这个目的。如果进程以根运行,我们可以通过溢出强制它执行shell,而这个shell将继承根特权,我们也会因此而得到根shell。首先了解一下原创 2011-01-22 14:37:00 · 6654 阅读 · 4 评论