giantbranch's blog

忘掉掌声,按自己的方式,继续前行,跑过一生


  • 首页

  • 关于

  • 标签

  • 归档

  • 漏洞挖掘

  • 读过的书

  • 站点地图

VM escape 之 QEMU Case Study

发表于 2019-07-17 |
声明:首先这篇文章算是翻译+实践的 学习的来源是phrack网站的paper,这个应是上年就看到了,现在才去尝试实践与学习。 其实算是简译再加上自己的实践吧,最后劫持rip起shell由于需要特殊的内核编译才能搞,就没具体实践了,原理上理解了。 看完这篇文章,一句话说明虚拟机逃逸漏洞利用其实就是: ...
阅读全文 »

路由器0day漏洞挖掘实战

发表于 2019-06-20 |
本文已发表到安全客:https://www.anquanke.com/post/id/180714 这个题目,2018年的7月6日的时候在公司内部分享过了,说来也将近一年了,懒得现在才发出来。 在2018年的3,4月两个多三个月的时间里,花了比较多的时间去搞一个国产的路由器,挖了一些漏洞后,之后也就 ...
阅读全文 »

CVE-2019-5736 docker escape 简要分析

发表于 2019-06-19 |
闲来没事,简单分析分析,理解理解 分析exp首先这个跟runc有关 RunC 是一个轻量级的工具,它是用来运行容器的,只用来做这一件事,并且这一件事要做好。我们可以认为它就是个命令行小工具,可以不用通过 docker 引擎,直接运行容器。 exp:https://github.com/Frichet ...
阅读全文 »

yara的安装与使用

发表于 2019-05-24 |
yara可以说是正则匹配的工具吧,一般用于病毒的静态检测 下载这里直接下载windows的 https://github.com/VirusTotal/yara/releases 也可以从这下 https://www.dropbox.com/sh/umip8ndplytwzj1/AADdLRsrpJ ...
阅读全文 »

CVE-2019-0708 微软远程桌面服务远程代码执行漏洞分析之补丁分析

发表于 2019-05-15 |
2019.09.30——更新:本分析最后对于漏洞的判断有误,漏洞是UAF漏洞,所以更新了一篇文章,具体请看: CVE-2019-0708 微软远程桌面服务远程代码执行漏洞之漏洞分析与漏洞利用 声明:分析只是个人观点,可能关注的点并不对,分析的可能有问题 仅供参考 5月14日,微软发了这个漏洞的补丁。 ...
阅读全文 »

美国国安局逆向工程框架——Ghidra的简单使用

发表于 2019-03-06 |
背景Ghidra是由NSA开发的软件逆向工程(SRE)框架。 它有助于分析恶意代码和病毒等恶意软件,并可以让网络安全专业人员更好地了解其网络和系统中的潜在漏洞。 美国国家安全局在今年3月举行的2019年RSA会议上首次公开演示时,将Ghidra作为开放源代码发布给公众。 链接: https://gh ...
阅读全文 »

Chrome浏览器打开PDF文件信息泄露漏洞简析

发表于 2019-03-01 |
edgespot在2月26日在他们的博客上报告了这个问题,今天我了看了下,简单记录一下 背景自2018年12月下旬以来,EdgeSpot已经在野外检测到多个PDF样本,这些样本利用谷歌浏览器未修补的漏洞。使用Google Chrome作为本地PDF查看器时,假如成功利用漏洞,可以跟踪用户并收集一些用 ...
阅读全文 »

No-IP Dynamic Update Client (DUC) 2.1.9 - Local IP Address Stack Overflow 漏洞简析

发表于 2019-01-08 |
环境 gdb + peda + pwndbgubuntu 16.04 分析poc(exp可以查看底部链接,不过那个exp不好使,因为好像便宜不对,而且返回地址是写死的) 1234567import osbinary = "./noip2-i686"print "[*] ...
阅读全文 »

CTF PWN之house of orange

发表于 2018-12-29 |
题目链接:https://github.com/giantbranch/CTF_PWN/tree/master/other/houseoforange 讲解题目这是一个HITCON中的经典题目了,通过对buildhouse函数的逆向可以得到下面两个结构体 123456789struct house& ...
阅读全文 »

IO_FILE 利用的基础知识

发表于 2018-12-14 |
源码跟踪通过grep可以查看一些到对应的代码在哪 12345678910111213141516171819giantbranch@ubuntu:~$ grep "struct _IO_FILE " -r ./glibc-2.23/./glibc-2.23/libio/libio ...
阅读全文 »
1…8910…20

giantbranch

199 日志
7 分类
235 标签
RSS
GitHub Twitter
Links
  • my csdn blog
  • old blog
  • WeaponX
  • Tasfa
  • MatShao
© 2017 — 2024 giantbranch(simplelogin.irjqx@aleeas.com)
由 Hexo 强力驱动
|
主题 — NexT.Muse v5.1.3

这是我的新博客,网站建于2017年10月