存档

文章标签 ‘exploit’

实战HeapSpray之CVE2012-1889 Exploit编写(三)

2012年12月29日 3 条评论

接前面两篇文章《实战HeapSpray之CVE2012-1889 Exploit编写(一)》,《实战HeapSpray之CVE2012-1889 Exploit编写(二)》,本文讲介绍IE8下HeapSpray注意点以及XP下IE8 Exploit开发过程。
ROP技术简介
溢出攻击的根源在于现代计算机对数据和代码没有明确的区分这一先天缺陷,而DEP(数据执行保护,Data Execution Prevention)就是用来弥补计算机对数据和代码混淆这一天然缺陷的。DEP的基本原理是将数据所在的[......]

继续阅读

实战HeapSpray之CVE2012-1889 Exploit编写(二)

2012年12月11日 2 条评论

接上一篇文章《实战HeapSpray之CVE2012-1889 Exploit编写(一)》,本文讲介绍HeapSpray技术以及XP下IE6 / IE7 Exploit开发过程。
HeapSpray技术介绍
HeapSpray即堆喷射,本身并不是一门新的利用技术,最早的文档是由Skylined在很久之前记录的。通过Wikipedia可以知道最早使用HeapSpray技术是在2001年(MS01-033)。2004年,Skylined在IE的IFrame漏洞(MS04-040)利用程序中使用到这种[......]

继续阅读

实战HeapSpray之CVE2012-1889 Exploit编写(一)

2012年12月9日 2 条评论

业余花了点时间学习了堆喷射技术,集合自己的分析,还是决定发到博客上来分享一下,我会尽可能详细的描述整个过程(同时,由于细节描述的多,文章无法写成一篇),整个过程基于CVE2012-1889(MS12-043)进行,边学边写Exploit,最终完成XP下IE6 / IE7 / IE8下Exploit的开发(如有可能,将进一步编写Win7下的Exploit),中间会涉及到堆喷射的介绍、ROP绕过DEP、精确堆喷射,注意我们不关心漏洞本身的细节。
文章的编写参考了网上许多文章,在此先表示感谢,链接会在[......]

继续阅读

[转]防缓冲区溢出开关/GS /SAFESEH

2011年5月15日 没有评论

缓冲区溢出通常表现为一个最为常见的漏洞而存在于今天的各种软件之中,黑客可以用恶意的输入,从而更改程序的执行流程,由此入侵相应的进程、电脑、或整个域。如果进程运行于一个高度受信的账户之下,如管理员或本地系统账户,那么黑客带来的破坏将是极其严重,并有潜在广泛传播的危险。近几年来爆发的一些”知名”病毒,如红色代码、冲击波、震荡波等等,都源于C/C++代码缓冲区溢出的结果。
从程序的角度来看,缓冲区溢出只是一个再简单不过的编程错误–都是关于复制一个内存区域的内容到另一[......]

继续阅读

分类: 缓冲区溢出 标签: , ,