毕业时用RTSP配合H264写了个简单的直播App,主要实现逻辑是用ffmpeg相关组件去播放和控制,核心是编解码和音视频的同步。这些是全应用层的东西,最近研究大华和海康威视的摄像头时,发现有写fuzzer的必要,那就必须把这协议的细节摸清楚,所以本文对此做个记录 : )
Continue reading因为工作性质,导致有些内容无法更新到博客上,但是久了不写感觉又不好,所以从今天起恢复博客的记录,顺便把之前本地记录的一些博客整理后补上来。
接下来几篇都会和CTF相关.
链接:
- checksec
- gdb
- ida pro
- metasploit
本题开启了DEP和ASLR,需要先泄露libc的地址以求出system()和/bin/sh的实际地址
Continue reading本文内容:
- 因Android反序列化漏洞导致的Android本地提权
- Android平台上的ROP:绕过DEP
- 绕过Android平台的ASLR
- Android Binder
- Java序列化与反序列化
- Heap Spary
CVE-2014-7911
摘自NVD
luni/src/main/java/java/io/ObjectInputStream.java in the java.io.ObjectInputStream implementation in Android before 5.0.0 does not verify that deserialization will result in an object that met the requirements for serialization, which allows attackers to execute arbitrary code via a crafted finalize method for a serialized object in an ArrayMap Parcel within an intent sent to system_service, as demonstrated by the finalize method of android.os.BinderProxy, aka Bug 15874291.
Source: MITRE
Description Last Modified: 12/15/2014
POC: https://github.com/CytQ/CVE-2014-7911_poc
Continue reading本文介绍利用adb获取Android系统的ROOT权限
Continue reading光说不练假把式,从现在开始会写一些漏洞的利用
第一篇文章会从POC的角度分析漏洞并利用。
Target:Winamp
Version:5.572
Detail: Stack overflow
Continue reading前面几篇介绍了如何利用栈溢出,本文就介绍一下windows现有的缓冲区溢出缓解技术以及他们的绕过方案。
包括ASLR、SafeSEH、SEHOP、DEP、GS
其实看完本文就能发现,攻与防都是相对的,这上面的5种防御全是基于现有的栈溢出攻击手段来做的,而攻击者又针对这5种防御手段做出新的攻击策略。这个就是我认为安全攻防有意思的点
OS: Windows XP SP2, Window 7,Windows 2000
Tools:Ollydbg、IDA pro、AsmToE(汇编转机器码)、010Editor、VC6.0、Xcode、Windbg、VS7.0
Continue reading本文主要介绍利用SEH来实现栈溢出
OS: Windows XP SP2, Window 7,Windows 2000
Tools:Ollydbg、IDA pro、AsmToE(汇编转机器码)、010Editor、VC6.0、Xcode、Windbg、VS7.0
Continue reading本文主要介绍利用C++的虚函数来实现栈溢出漏洞利用
OS: Windows XP SP2, Window 7
Tools:Ollydbg、IDA pro、AsmToE(汇编转机器码)、010Editor、VC6.0、Xcode、Windbg、VS7.0
Continue reading前段时间停博了,因为工作的问题不太方便将一些工作内容以博客的方式展现出来,现在开始打算用提取知识点的方式记录下这些经验。太久不写博客还是不太行
之前写过几篇栈溢出的文章,内容不太全面,零零散散,因此从本文开始打算做个栈溢出的专栏,主要介绍栈溢出相关的问题,包括初级的攻击、jmp esp,SEH、DEP、ALSR、ROP等,算是一篇通关文吧。
OS: Windows XP SP2, Window 7
Tools:Ollydbg、IDA pro、AsmToE(汇编转机器码)、010Editor、VC6.0、Xcode、Windbg、VS7.0
Book: 《0day安全:软件漏洞分析技术》
知识点的主要来源是”0day安全:软件漏洞分析技术”和网络,但发现它内部80%漏洞利用代码均无法直接在自己的机器上运行。因此本通关专栏不会完全按书的内容规划,在必要的时候会自行实现
Continue reading前文Linux 堆介绍了Linux的堆管理策略,这篇文章就介绍一下堆的溢出攻击方式之一:unsafe unlink.
Continue reading