From 00bc0ad4d8c0d95b94d98fde90b9106dce494621 Mon Sep 17 00:00:00 2001 From: Cool-Y <1072916769@qq.com> Date: Sun, 14 Jul 2019 15:54:47 +0800 Subject: [PATCH] afl-first-try --- _config.yml | 2 +- source/_posts/XIAOMI-UPnP.md | 4 ++++ source/_posts/x86basic.md | 12 +++++++++++- 3 files changed, 16 insertions(+), 2 deletions(-) diff --git a/_config.yml b/_config.yml index 3bc49440..60d74e9b 100644 --- a/_config.yml +++ b/_config.yml @@ -4,7 +4,7 @@ # Site title: 混元霹雳手 -subtitle: 多得是,你不知道的事 +subtitle: 没人比我更懂中医#MAGA description: keywords: author: Cool-Y diff --git a/source/_posts/XIAOMI-UPnP.md b/source/_posts/XIAOMI-UPnP.md index b487c0ca..73e50951 100644 --- a/source/_posts/XIAOMI-UPnP.md +++ b/source/_posts/XIAOMI-UPnP.md @@ -15,6 +15,10 @@ categories: IOT 在MiniUPnPd中添加了NAT-PMP和PCP支持。 对于客户端(MiniUPnPc)使用libnatpmp来支持NAT-PMP。 MiniUPnP守护程序(MiniUPnPd)支持OpenBSD,FreeBSD,NetBSD,DragonFly BSD(Open)Solaris和Mac OS X以及pf或ipfw(ipfirewall)或ipf和Linux with netfilter。 MiniUPnP客户端(MiniUPnPc)和MiniSSDPd是便携式的,可以在任何POSIX系统上运行。 MiniUPnPc也适用于MS Windows和AmigaOS(版本3和4)。 +https://2014.ruxcon.org.au/assets/2014/slides/rux-soap_upnp_ruxcon2014.pptx +https://www.akamai.com/us/en/multimedia/documents/white-paper/upnproxy-blackhat-proxies-via-nat-injections-white-paper.pdf +https://www.defcon.org/images/defcon-19/dc-19-presentations/Garcia/DEFCON-19-Garcia-UPnP-Mapping.pdf + ## UPnP IGD客户端轻量级库和UPnP IGD守护进程 大多数家庭adsl /有线路由器和Microsoft Windows 2K/XP都支持UPnP协议。 MiniUPnP项目的目标是提供一个免费的软件解决方案来支持协议的“Internet网关设备”部分。 >用于UPnP设备的Linux SDK(libupnp)对我来说似乎太沉重了。 我想要最简单的库,占用空间最小,并且不依赖于其他库,例如XML解析器或HTTP实现。 所有代码都是纯ANSI C. diff --git a/source/_posts/x86basic.md b/source/_posts/x86basic.md index 82aa108d..9a2a94cf 100644 --- a/source/_posts/x86basic.md +++ b/source/_posts/x86basic.md @@ -8,6 +8,9 @@ tags: categories: 二进制 --- 这部分是对Window x86平台下的几个典型漏洞利用方式的介绍,从最基础的、没有开启任何保护的漏洞程序入手,然后开启GS,最后通过rop绕过DEP。 + +--------------- + # 0x00 漏洞利用开发简介 (1)需要什么 - Immunity Debugger -[Download](http://debugger.immunityinc.com/ID_register.py) @@ -46,6 +49,7 @@ voidfunc(int a, int b, int c) ![](https://res.cloudinary.com/dozyfkbg3/image/upload/v1562742079/%E6%8D%95%E8%8E%B71.png) # 0x01 简单栈溢出 + > **目标程序:** > [bof-server source code](http://redstack.net/blog/static/uploads/2008/01/bof-server.c) > [bof-server binary for Windows](http://redstack.net/blog/wp-content/uploads/2008/01/bof-server.exe) @@ -79,7 +83,7 @@ telnet 192.168.64.138 4242 ASLR在xp下不用考虑,DEP可通过修改boot.ini中的nonexecute来完成(AlwaysOff、OptOut) ![](https://res.cloudinary.com/dozyfkbg3/image/upload/v1562742486/%E5%9B%BE%E7%89%874.png) -## 整体的攻击流程: +## 整体的攻击流程 1. 任意非00的指令覆盖buffer和EBP 2. 从程序已经加载的dll中获取他们的jmp esp指令地址。 3. 使用jmp esp的指令地址覆盖ReturnAddress @@ -188,8 +192,10 @@ meterpreter > ``` +------------ # 0x02 基于SEH的栈溢出 + > **目标程序** Easy File Sharing Web Server 7.2 > > **漏洞点** @@ -309,7 +315,11 @@ meterpreter > getuid Server username: WHU-3E3EECEBFD1\Administrator ``` + +------------- + # 0x03 绕过DEP + > **目标程序** [Introducing Vulnserver](http://www.thegreycorner.com/2010/12/introducing-vulnserver.html) > **使用** vulnserver.exe 6666 > **漏洞点** ![](https://res.cloudinary.com/dozyfkbg3/image/upload/v1562744461/%E5%9B%BE%E7%89%8712.png)