自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

CuiXY's Blog

no bug no dangerous

  • 博客(45)
  • 收藏
  • 关注

原创 CVE-2022-41082:Microsoft Exchange 反序列化类型混淆 RCE 漏洞简单分析

内嵌对象处理完成之后,接下来进一步反序列化 ServiceController 对象,但由于 ServiceController 在 types.ps1xml 中并没有定义 TargetTypeForDeserialization 信息,所以会在 Props 标签内嵌的 obj 中寻找 TargetTypeForDeserialization 属性,从而将反序列化的属性定义为 XamlReader,然后就会调用其 Parse 方法反序列化 S 标签中的数据。

2023-10-23 23:19:27 618

原创 CVE-2020-11978 Apache Airflow 命令注入漏洞分析与利用

漏洞软件:Apache Airflow影响版本:

2023-09-29 22:46:45 1026

原创 Windows 平台下内存漏洞缓解措施清单

地址空间布局随机化是微软为了防止缓冲区溢出的一项非常有效的措施,它会随机化映像基址、堆栈地址和 PEB/TEB 加载地址。在栈利用中覆盖返回地址之后通过跳板指令跳转到 shellcode,如果跳板指令地址不能控制则会利用失败,对 ROP 返回地址链同样有防御效果。通过加载或使用没有开启 ASLR 的模块,覆盖部分返回值进行有限跳转,地址信息泄露、堆喷射等

2023-09-11 13:14:06 287 1

原创 CVE-2023-38831 WinRAR 逻辑漏洞原因分析

漏洞编号:CVE-2023-38831 漏洞类型:逻辑漏洞 软件名称:RARLAB WinRAR模块名称:WinRAR.exe 历史漏洞:根据 vuldb 显示,历史漏洞并不是很多,能稳定利用的更是少之又少

2023-08-29 22:50:39 1441

原创 Kali 安装浩劫(Havoc Command and Control Framework)

【代码】Kali 安装浩劫(Havoc Command and Control Framework)

2023-08-26 00:16:37 370

原创 Office ActiveX 堆喷射样本

【代码】Office ActiveX 堆喷射样本。

2023-08-23 22:16:40 95

原创 cve-2016-7193:wwlib 模块解析 dfrxst 控制字堆数据结构溢出

【代码】cve-2016-7193:wwlib 模块堆数据结构溢出。

2023-08-17 21:37:05 121

原创 Windows 文件系统授权的继承和传播

define MY_READ_DATA (0x1) // 00000000 00000000 00000000 00000001 列出文件夹/读取数据。#define MY_WRITE_DATA (0x2) // 00000000 00000000 00000000 00000010 创建文件/写入数据。SID 账户名: Administrators。安全描述符是否可以传播: 可以传播。SID 账户名: SYSTEM。SID 账户名: Cxy。这里附上高级权限的掩码。

2021-01-18 21:14:31 1213

原创 利用 ROP 技术绕过 DEP 保护的一次简单尝试

\x 01 前言DEP是数据执行保护的英文缩写,全称为Data Execution Prevention。数据执行保护(DEP) 是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意代码,在 Microsoft Windows XP ServicePack 2及以上版本的Windows中,由硬件和软件一起强制实施DEP(这个技术还是比较老的了)。自从这个技术出现以来也出现...

2020-09-23 20:15:21 1617

原创 ASLR 的关闭与开启(适用于 Windows7 及更高版本)

ASLR 是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术有的时候我们为了调试程序方便,所以必须临时关闭 ASLR,如果是 Windows XP 系统的话,可以用过修改注册表的方式关闭系统的 ASLR,但是 Windows7 却不行,必须通过安装微软的官方指定程序...

2020-08-31 16:02:05 2959

原创 CVE-2012-0774:Adobe Reader TrueType 字体整数溢出漏洞调试分析

0x01 TrueType 字体TTF 字体是 Apple 和 Microsoft 两家公司共同推出的字体格式,现在已经广泛的运用于 Windows 操作系统,其中 PDF 文档也可以嵌入 TTF 字体,该漏洞的成因是由于在运行 TTF - glyf 表中的图灵指令时没有对传入的数据做严格的过滤,导致整数溢出,经过利用之后可以执行任意代码这个就是 POC 文件当中嵌入的 TTF 字体文件...

2020-03-18 01:59:24 143

原创 CVE-2012-1876:Internet Exporter MSHTML.DLL CaculateMinMax 堆溢出简单分析

0x01 2012 Pwn2Own 黑客大赛Pwn2Own 是世界上最著名的黑客大赛,意在激励白帽黑客们进行顶尖的安全研究。在 2012 年Pwn2Own 破解大赛上,来自法国著名的安全团队 Vupen 利用两个 0day 漏洞,成功攻破了 Window7 下的 IE9 浏览器,其中一个是绕过 IE 安全沙盘的漏洞,另外一个就是编号为 MSHTML.DLL CaculateMinMa 的堆溢出...

2020-03-18 01:58:58 337

原创 CVE-2018-0802:Microsoft office 公式编辑器 font name 字段二次溢出漏洞调试分析

\x01 前言

2019-12-29 19:21:06 551

原创 CVE-2017-11882:Microsoft office 公式编辑器 font name 字段栈溢出通杀漏洞调试分析

\x01 漏洞简介在 2017 年 11 月微软的例行系统补丁发布中,修复了一个 Office 远程代码执行漏洞(缓冲区溢出),编号为 CVE-2017-11882,又称为 “噩梦公式”。该漏洞从修复之日起已经隐藏了 17 年之久,而且通杀目前流行的所有 Office 版本,可见其危害程度。该漏洞位于 Office 的 EQNEDT32.EXE 组件中,该组件的作用是通过 OLE 对象的互操作...

2019-12-29 19:20:55 989 1

原创 CVE-2018-0798:Microsoft office 公式编辑器 Matrix record 字段栈溢出漏洞调试分析

\x01 前言2018 年 1 月 9 日,Office 公式编辑器再曝出新漏洞,编号为 CVE-2018-0798。提起公式编辑器大家都不陌生,之前的 CVE-2017-11882 和 CVE-2018-0802 这对姊妹漏洞都出自这里,当然了这个只是公开的漏洞,还有一些是没有公开的。可能是由于公式编辑器漏洞有点多,所以这次 Windows 干脆直接通过删掉公式编辑器的方式来修复漏洞,一了百...

2019-12-29 19:20:41 578

原创 半自动二进制协议模糊工具 Peach 使用

链接:https://bbs.ichunqiu.com/thread-54487-1-1.html

2019-10-30 19:46:36 72

原创 使用 WinAFL 图片解析软件进行模糊测试 - FreeImage 图片解析库

看雪链接:https://bbs.pediy.com/thread-255162.htm

2019-10-23 01:49:42 97

原创 在 Peach 中使用发布者进行调试

0x01 桃子平台桃子平台(Peach)是一款流行的 Fuzz 平台,主要用作二进制文件及网络协议的模糊测试。其原理遵循基本的模糊测试流程,比较有特色的是它依赖用户所编写的 Pit 文件,同时输入的样本越多效果越明显。桃子平台的主要模糊算法为基于变异的,而新型的 Fuzz 测试主要是基于进化的算法。0x02 使用发布者进行调试完善由于桃子平台社区版是免费的软件,但是并不是开源的(也没心...

2019-10-01 20:54:08 131

原创 Windbg 字符串条件断点

0x01 前言Windbg 作为 Windows 下的主流调试器,除了人机交互相比其他调试器略有不足外,其他功能都是十分强大的存在。在所有的调试器中断点功能都是必不可少的,Windbg 可以使用 bp 等命令很方便的对地址和符号下断点,这些都是非常常用的,但是对字符下断点,尤其是 unicode 字符下断点则用的比较少,但是用的好确实能解决许多问题,比如需要记录和断下一些关键 API 的参数...

2019-10-01 20:22:42 259

原创 CVE-2017-11826:Office Open XML 标签嵌套解析混淆漏洞

\x01 前言CVE-2017-11826 据说是 360 在 2017 年 9 月底发现的一个关于 XML 格式解析的一个漏洞,之后微软在 10 月份发布了关于 CVE-2017-11826 的补丁,补丁地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11826该漏洞的成因是由于...

2019-08-01 17:21:30 151

翻译 (翻译)OpenDocument and Open XML security (OpenOffice.org and MS Office 2007)

标题:Open Document 和 Open XML安全性(OpenOffice.org and MS Office 2007)摘要,OpenDocument 和 Open XML 都是 Office 打开文件的一种新格式。OpenDocument 是 ISO 标准,由 OpenOffice.org 和 Sun StarOffice 推广。Open XML 是 Microsoft Offi...

2019-07-19 20:53:59 672

转载 在 x64dbg 中设置条件断点和条件记录断点

地址:https://bbs.pediy.com/thread-251385.htm

2019-07-16 20:12:37 8758

原创 基于 RTF specification v1.7 的 RTF 文件解析及 OLE 对象提取(使用 Python 开发)

前言

2019-07-02 21:33:48 324

翻译 (翻译)Attacking Interoperability(攻击互操作性)in Black Hat 2009 研究报告

目录引言本论文的组织结构攻击面技术概述(1)Microsoft ActiveX插件注册COM概述攻击面(2)NPAPI插件插件注册NPAPI和插件初始化插件初始化和销毁流NPRuntime 基础知识攻击面3.互操作性攻击(1)互操作性攻击I: 对象保留漏洞Microsoft对象保留漏洞Mozilla对象保留漏洞(2)互操作性攻击II:类型混淆漏洞基础知识:...

2019-07-01 00:47:09 752

转载 Windows10 64位系统无法安装 .NET Framework 3.5的解决办法

https://blog.csdn.net/qqsoup/article/details/82255109

2019-05-20 18:50:08 2981

原创 缓冲区栈溢出之利用 Exploit 形成完整攻击链完全攻略(含有 PayLoad)

0x01 前言

2019-05-19 22:27:19 269

原创 CVE-2013-3346:Adobe Reader ToolButton UAF 漏洞

0x01 “Epic Turla” 网络间谍行动在 2014 年 8 月,被誉为 “世界十大最危险的网络攻击行动” 之一的 “Epic Turla”,在当时这起 APT 网络间谍行动影响的国家超过 45 个,且攻击目标为政府部门、大使馆、军事组织、研究、教育组织等。据可要靠消息这起攻击事件可能与俄罗斯政府有关此次攻击利用了两个漏洞,一个用于 Adobe Reader 沙箱提权,另一个则是 C...

2019-05-11 11:21:34 144

原创 CVE-2013-1347:Microsoft IE CGenericElement UAF 漏洞利用样本分析

CVE-2013-1347 漏洞是典型的 IE 浏览器 UAF 漏洞,所以其利用方法和一般的 IE 浏览器漏洞的利用方法非常相似,所以流程大体上可以分为这些步骤:(1) 对象被释放 (2) 精确覆盖被释放对象的内存空间,更改 EIP 寄存器从而控制程序的流程 (3) 触发漏洞实现重引用以下就是利用此漏洞的样本<!doctype html><HTML XMLNS:t =...

2019-05-05 21:02:53 151

原创 CVE-2013-1347:Microsoft IE CGenericElement UAF 漏洞

0x01 前言

2019-05-05 18:50:18 335 3

原创 CVE-2010-3974:Windows 传真封面编辑器 FxsCover.exe 双重释放漏洞调试分析

0x01 堆空间申请后的双重释放Windows FxsCover 程序存储封面编辑器的信息,封面编辑器是传真服务的一个组件,通过解析特定的传真封面文件(.cov)时,会调用类析构函数对同一内存中的栈空间进行第二次释放,从而导致了双重释放的漏洞,所以本质也是 UAF 漏洞的一种实验环境:Windows 7 + FxsCover.exe + Poc.cov0x02 使用 Windbg + I...

2019-03-28 19:04:10 340

原创 CVE-2012-3569:VMware OVF Tool 格式化字符串漏洞调试分析

1

2019-03-26 14:10:56 159

原创 CVE-2013-2551:Internet Explore VML COALineDashStyleArray 整数溢出漏洞简单调试分析

0x01

2019-03-20 18:28:53 158

原创 CVE-2013-0077:Microsoft DirectShow quartz.dll m2p 文件堆溢出漏洞简单分析

以上就是 CVE-2013-0077 的简单分析,如有错误,欢迎指正。

2019-03-02 18:49:26 255

原创 CVE-2012-0003:Microsoft Windows Media Player winmm.dll MIDI 文件堆溢出漏洞调试分析

0x01 蜘蛛漏洞攻击包2012 年 2 月,地下黑产中流行着一款国产名为蜘蛛漏洞的攻击包 —— “Zhi-Zhu Exploit Pack”,该工具包含 5 个漏洞,都是在当时比较流行的漏洞,涵盖了 Flash、IE 等产品,其中就包含 CVE-2012-0003,此国产漏洞利用包与国外有一定的差别;国外通常用于构建僵尸网络或者窃取重要的情报,而 “蜘蛛” 这款漏洞攻击包主要用于盗取游戏账号...

2019-02-28 01:13:46 263

原创 CVE-2010-2553:Microsoft Cinepak Codec CVDecompress 函数堆溢出漏洞调试分析

0x01 前言微软提供一个叫 Cinepak 的视频解码器,通过调用 iccvid.dll 这个动态链接库文件可以使用这个解码器;微软自带的 Windows Media Player(视频音频软件)通过调用 iccvid.dll 解析有漏洞的 RIFF 音频文件格式时会触发 CVE-2010-2553 这个漏洞该漏洞的成因是由于 iccvid.dll 中的 CVDecompress 这个函数...

2019-02-23 19:00:09 284

原创 WindowsXP sp3 && Windows7 sp1 系统安装 Windbg 符号文件时失去微软支持或者被墙的解决方案

0x01 前言Windbg 是微软的正宗调试器,在正常的情况下调试一些程序并没有什么问题,但是如果需要调试分析程序的堆栈,或者是一些特殊的功能时则需要微软的符号文件的支持,所以符号文件是非常重要的,资源已经在结尾分享了0x02 查找问题微软现在已经没有了符号文件包可供下载,通通的改为公共符号服务器来下载符号文件,可能是因为版本太多,方便用户而已但是,尽管微软已经改为符号文件服务器自...

2019-02-20 15:50:50 1515 4

原创 CVE-2011-0104:Microsoft Office Excel 栈溢出漏洞修复分析

0x01 前言上一篇讲到了 CVE-2011-0104 漏洞的成因和分析的方法,并没有对修复后的程序做分析。之后在一次偶然的情况下,想看一看是怎么修复的,结果却发现了一些问题环境:修复后的 EXCEL.EXE 程序0x02 伪代码分析起初一开始参照资料上说对 memcpy 复制的值进行了过滤,来看一下伪代码;图中划红线的地方就是漏洞触发的函数,memcpy 的第三个参数(复制数据的大...

2019-02-16 13:41:38 285

原创 CVE-2011-0104:Microsoft Office Excel 中的栈溢出漏洞调试分析

0x01 前言CVE-2011-0104 是 Microsoft Office 中的 Excel(没有打补丁的情况下)表格程序在处理 TOOLBARDEF 中的 Record 字节时没有对 Len 字段和 Cbtn 字段做过滤导致可以将任意大小的数据复制到任意地址的空间去,从而导致栈溢出漏洞。若攻击者通过构造恶意的 XLB 文件,受害者在未知的情况下打开恶意文件,受害者主机可能会被完全控制。到...

2019-02-14 20:51:34 431 2

原创 CVE-2010-3333:Microsoft RTF 栈溢出漏洞调试分析

0x01 前言cve-2010-3333 漏洞是一个栈溢出漏洞,该漏洞是由于 Microsoft文档在处理 RTF 数据的对数据解析处理错误,在进行内存操作时没有对操作的数据进行长度限制,导致存在内存漏洞环境windows XP sp3(关闭了 ASLR)分析工具windbg样本能触发漏洞产生异常的 POC目的通过栈回溯的方式找到漏洞溢出点,分析漏洞成因0x02 通过 me...

2019-02-08 23:20:07 463

原创 CVE-2010-2883:基于样本分析 PDF SING表字符溢出漏洞

0x01

2019-02-01 23:03:28 250

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除