afl-first-try
This commit is contained in:
parent
bc4ca4c10f
commit
00bc0ad4d8
@ -4,7 +4,7 @@
|
||||
|
||||
# Site
|
||||
title: 混元霹雳手
|
||||
subtitle: 多得是,你不知道的事
|
||||
subtitle: 没人比我更懂中医#MAGA
|
||||
description:
|
||||
keywords:
|
||||
author: Cool-Y
|
||||
|
@ -15,6 +15,10 @@ categories: IOT
|
||||
在MiniUPnPd中添加了NAT-PMP和PCP支持。 对于客户端(MiniUPnPc)使用libnatpmp来支持NAT-PMP。
|
||||
MiniUPnP守护程序(MiniUPnPd)支持OpenBSD,FreeBSD,NetBSD,DragonFly BSD(Open)Solaris和Mac OS X以及pf或ipfw(ipfirewall)或ipf和Linux with netfilter。 MiniUPnP客户端(MiniUPnPc)和MiniSSDPd是便携式的,可以在任何POSIX系统上运行。 MiniUPnPc也适用于MS Windows和AmigaOS(版本3和4)。
|
||||
|
||||
https://2014.ruxcon.org.au/assets/2014/slides/rux-soap_upnp_ruxcon2014.pptx
|
||||
https://www.akamai.com/us/en/multimedia/documents/white-paper/upnproxy-blackhat-proxies-via-nat-injections-white-paper.pdf
|
||||
https://www.defcon.org/images/defcon-19/dc-19-presentations/Garcia/DEFCON-19-Garcia-UPnP-Mapping.pdf
|
||||
|
||||
## UPnP IGD客户端轻量级库和UPnP IGD守护进程
|
||||
大多数家庭adsl /有线路由器和Microsoft Windows 2K/XP都支持UPnP协议。 MiniUPnP项目的目标是提供一个免费的软件解决方案来支持协议的“Internet网关设备”部分。
|
||||
>用于UPnP设备的Linux SDK(libupnp)对我来说似乎太沉重了。 我想要最简单的库,占用空间最小,并且不依赖于其他库,例如XML解析器或HTTP实现。 所有代码都是纯ANSI C.
|
||||
|
@ -8,6 +8,9 @@ tags:
|
||||
categories: 二进制
|
||||
---
|
||||
这部分是对Window x86平台下的几个典型漏洞利用方式的介绍,从最基础的、没有开启任何保护的漏洞程序入手,然后开启GS,最后通过rop绕过DEP。
|
||||
|
||||
---------------
|
||||
|
||||
# 0x00 漏洞利用开发简介
|
||||
(1)需要什么
|
||||
- Immunity Debugger -[Download](http://debugger.immunityinc.com/ID_register.py)
|
||||
@ -46,6 +49,7 @@ voidfunc(int a, int b, int c)
|
||||
![](https://res.cloudinary.com/dozyfkbg3/image/upload/v1562742079/%E6%8D%95%E8%8E%B71.png)
|
||||
|
||||
# 0x01 简单栈溢出
|
||||
|
||||
> **目标程序:**
|
||||
> [bof-server source code](http://redstack.net/blog/static/uploads/2008/01/bof-server.c)
|
||||
> [bof-server binary for Windows](http://redstack.net/blog/wp-content/uploads/2008/01/bof-server.exe)
|
||||
@ -79,7 +83,7 @@ telnet 192.168.64.138 4242
|
||||
ASLR在xp下不用考虑,DEP可通过修改boot.ini中的nonexecute来完成(AlwaysOff、OptOut)
|
||||
![](https://res.cloudinary.com/dozyfkbg3/image/upload/v1562742486/%E5%9B%BE%E7%89%874.png)
|
||||
|
||||
## 整体的攻击流程:
|
||||
## 整体的攻击流程
|
||||
1. 任意非00的指令覆盖buffer和EBP
|
||||
2. 从程序已经加载的dll中获取他们的jmp esp指令地址。
|
||||
3. 使用jmp esp的指令地址覆盖ReturnAddress
|
||||
@ -188,8 +192,10 @@ meterpreter >
|
||||
|
||||
```
|
||||
|
||||
------------
|
||||
|
||||
# 0x02 基于SEH的栈溢出
|
||||
|
||||
> **目标程序** Easy File Sharing Web Server 7.2
|
||||
>
|
||||
> **漏洞点**
|
||||
@ -309,7 +315,11 @@ meterpreter > getuid
|
||||
Server username: WHU-3E3EECEBFD1\Administrator
|
||||
```
|
||||
|
||||
|
||||
-------------
|
||||
|
||||
# 0x03 绕过DEP
|
||||
|
||||
> **目标程序** [Introducing Vulnserver](http://www.thegreycorner.com/2010/12/introducing-vulnserver.html)
|
||||
> **使用** vulnserver.exe 6666
|
||||
> **漏洞点** ![](https://res.cloudinary.com/dozyfkbg3/image/upload/v1562744461/%E5%9B%BE%E7%89%8712.png)
|
||||
|
Loading…
Reference in New Issue
Block a user