ARM栈溢出攻击实践:从虚拟环境搭建到ROP利用

作者:thor

目前市面上的android手机大多都是基于arm cpu,在嵌入式设备领域arm cpu更是处于统治地位,因此在移动安全领域有必要熟悉下arm的exploition。本文记录了arm下栈溢出到ROP利用的调试过程,供入门参考。

阅读全文

MS509发现LibTiff缓冲区溢出漏洞

作者:Debug_Orz

MS509团队成员Debug_Orz利用软件模糊测试(Fuzzing)与内存数据错误检测(Memory Error Detection)技术,发现Silicon Graphics LibTiff两个漏洞,CVE编号为CVE-2016-5318和CVE-2016-5319,这两个漏洞也被国家信息安全漏洞共享平台CNVD收录。

阅读全文

Cknife正式版发布[使用说明及更新日志0729]

Cknife发布页面

阅读全文

Spywaller恶意代码分析

作者:小荷才露尖尖角

原文链接:http://blog.fortinet.com/post/android-spywaller-firewall-style-antivirus-blocking

恶意软件常常使用创新的技术来逃避防病毒软件的检测,这在PC上常常见到,在手机上却不多见。然而,最近发现的一个Android恶意软件却使用了创新性的防病毒逃逸技术,通过合法的防火墙来挫败安全软件。通过iptables这个合法的Linux包过滤与NAT工具,恶意软件有效地建立起规则,阻断源于某个知名中国防病毒应用的网络流量。

阅读全文

代码审计利器之自动化工具

作者:IsTr33

0x01 **简介**

工欲善其事,必先利其器。在源代码的静态安全审计中,使用自动化工具代替人工漏洞挖掘,可以显著提高审计工作的效率。学会利用自动化代码审计工具,是每一个代码审计人员必备的能力。在学习PHP源代码审计的过程中,本人搜集使用了多款自动化工具。本文将简要介绍其中三款比较实用的工具:RIPS、VCG、Fortify SCA。

阅读全文

IDMan.exe漏洞分析及利用

作者:edit0r

  • 目标程序: Internet Download Manager(版本6.25.12.2)
  • MD5: 4D4DE41DA750649505E884CEC4A1422F
  • 测试环境: Windows 7 SP1 x86
  • 分析工具:OllyDBG;PEID;010Editor;Immunity Debugger等

阅读全文

一个DOS攻击木马的详细分析过程

作者:expsky

0x01 起因

网路流量里发现了大量的的1.exe的文件,而且一直在持续,第一感觉就像是一个木马程序,而且每个1.exe的MD5都不一样,对比发现只有几个字节不一样(如下图),按了几下PgDn就到尾了!一看大小,只有5k。一下想到了以前分析的一个老外写的兼容xp,win7,x86,x64系统的非常小的MBR bootkit木马,当时分析的时候真的是忍不住拍手叫绝。喜欢“小而美”的东西,后面分析里有段代码,也可以看出作者写代码的确比较讲究:检查http方法是POST还是GET时,只比较一个首字母。

阅读全文

打狗棒法之进阶篇:Cknife修改配置法秒过安全狗

作者:chora

0x01 男人要持久

今天做一回真正的男人直奔主题,但是作为一个真男人我们要坚守一个道理那就是:不能秒要持久。本文的两个例子为抛砖引玉,主要讲解使用方法以及绕狗思路。

0x02 准备

上一次为大家介绍了自定义模式秒过安全狗,这一次将介绍修改配置法过安全狗。修改配置文件过狗理论上讲比自定义模式更快更方便(前提是你要有好的代码基础),自定义模式是在实在没有好的思路的时候才会选用它,通过修改配置法不需要像自定义模式那样一个一个功能的添加,只需要两个绕过就可以达到正常使用所有功能的效果。

阅读全文

打狗棒法之:Cknife(C刀)自定义模式秒过安全狗(二)

作者:MelodyZX

0×00 前言

亲爱的Chora小伙伴在上文说过,他是一个有责任心的基佬,要手把手为大家(不)负责任的讲解如何使用Cknife。于是他挥动着小皮鞭,给了身为小弟(弟)的我24小时速成JSP、ASP.NET。在这种极度威逼利诱之下,我不负责任的攒出了绕狗第二式,内容过于冗长,还望请各位看官耐着性子,看一个渣农是如何利用Cknife过安全狗的(没办法,Chora牛总是太快,我秒不了)。

0×01 JSP绕狗代码分析

首先我们需要判断安全狗所拦截的代码是哪一部分。

阅读全文

打狗棒法之:Cknife(C刀)自定义模式秒过安全狗

作者:chora

0×00 前言

很多朋友在使用Cknife时都误以为她只是菜刀的跨平台升级版,仅仅多了跨平台的功能,其实小伙伴们还没有用到精髓之处,她其实也是一款过WAF的利器。没有给大家讲解如何去使用它这是我的责任,我是一个有责任心的基佬,我会对大家负责的,于是有了下面的文章:

0×01 两种方法

Cknife有两种过WAF模式,一种为修改配置文件(Config.ini)过WAF,另外一种为Customize(自定义)模式过WAF。今天以自定义模式为例实例讲解秒过安全狗,当然文章发布过后各大WAF厂商肯定会将某些特征列入黑名单,这里只是抛砖引玉提供思路。

阅读全文