Decorative image frame

Migraine殇

如果为别人对自己的看法担忧,你对自己看的还不够透

Migraine殇

AFL源代码阅读

AFL全名你americal fuzzy lop,是前谷歌安全研究员lcamtuf编写的fuzz工具。一方面是为了对该工具进行二次开发,二来AFL作为优秀的开源C程序,拥有良好的编程风格(C和SHELL)。笔者会阅读当前最新版AFL的代码(2.52b),并将笔记记录下来,希望也能帮到一些对AFL源代码感兴趣的CODER。

Read More...

v8 Base

学习v8过程中参考了很多资料以及师傅们的博客,在这里把自己实验过的/或者需要速查的内容整理记录下来,里面引用各位师傅的博客的内容都注明了出处,特此致谢。

Read More...

How2Heap堆利用学习笔记(四)House Of Spirit/poison_null_byte

通过前三篇文章的学习,我们了解了堆利用的基本概念和技术。本篇文章,我们将要了解堆利用中的House技术以及与off by one结合后的利用手法。

House of系列并不是某种漏洞的大类,而是堆利用的一些技巧,最早在,其适用性取决的当前的漏洞环境,非常考验攻击者对堆管理的熟悉程度,和思维的灵活性。学习这部分切记不可死记硬背,而是需要多思考漏洞产生的原因,多看glibc源代码,也可以为将来分析实际漏洞打基础。

Read More...

一步步编写Shellcode

摘要:

在C语言中,调用一个函数,编写者无需关心函数地址是如何获取的,所有的操作IDE在进行链接的时候帮助我们完成了。但是在shellcode中,这些操作都需要我们自己去完成,理解PE结构,理解函数表,这些都是shellcode编写最有魅力的一部分。

本文的逻辑首先是从C代码着手,学习如何使用汇编重现的基础,编写一个无移植性的shellcode作基础引导。在掌握了硬编码编写之后,通过掌握获取函数导出表,编写能够在所有Windows版本上运行的通用shellcode。

这篇文章时间跨度比较久远,起笔还是暑假在贵阳的时候,后来做了一段时间WEB安全,这篇文章便写了一小半就烂尾了。后来投入到Win/Browser下漏洞的怀抱中,需要在WIN7下做一些自定义shellcode,自己之前自定义的shellcode居然无法在WIN7下运行,于是想起这篇未完工的文章,借此对shellcode编写做一次总结与复习。

Read More...

JS Engine Exploit-qwn2own

题目来源:BPK CTF - qwn2own

概述:第一次打浏览器的PWN,也是期末前最后一次Exploit。漏洞存在于JS引擎的扩展,JS引擎则是webkit自带的javascriptcore。题目的所有防护机制都是开启的,最后除了传统利用方法泄露地址,利用JIT Page写来绕过DEP是比较有意思的部分。

Read More...

CVE-2012-1876

概述:

CVE-2012-1876是法国安全团队Vupen在Pwn2Own2012上攻破Win7下IE9的两个漏洞之一,利用了

标签生成时的堆溢出漏洞,Vupen利用这个漏洞进行信息泄漏绕过ASLR并且成功攻下了IE9,其构造exploit的手法是绕过ASLR的教课书级别的利用。

笔者在调试和漏洞分析参考了《漏洞战争》和sakura师傅的文章,很多细节都有大佬做过详细的分析,我单纯的做复读机没有很大意义,所以对漏洞本身仅做浅层的分析。

而漏洞是一个比##较适合研究ASLR绕过的一个案例,从很多漏洞案例中一眼相中这个漏洞,接下里我会从对poc的调试,到着手从利用方面考虑如何绕过ASLR。

分析环境

程序 软件版本
WIN7 SP1(x86)
IE8 8.0.7601.17514
Read More...