DameWare Remote Support缓冲区溢出漏洞复现

0x01 漏洞描述

DameWare是windows上一款著名的远控软件,其在2019年7月刚被曝出某处存在缓冲区溢出攻击,并可执行任意代码,影响版本V.12.1.0.34,这边做一下复现,环境是win 7(32位)。

0x02 漏洞分析

根据作者POC,在Tools->Computer Comments->Description功能下的ComputerName文本框内输入超长字符串会导致程序内存溢出崩溃,贴下图

BadUsb从协议分析到实战渗透

0x00 锲子

这篇博文缘起公司一位单片机dalao的月末技术分享,当时觉得是挺有意思的,顺带着自己目前的研究方向又是偏向硬件(无线)、协议这一块,又恰好之前公司接了一家公司的授权实地渗透,当时有想法是就是扔badusb(捂脸),这边仅记录下学习过程。

基于lua的wireshark协议解析插件编写

0x00 楔子

之前接到一个专网测试项目,其使用的是376.1协议进行通信,为了对其进行测试,这边选择对其进行协议分析,wireshark观察dump下来的数据包发现数据量并不多,所以打算写插件解析下。

0x01 协议介绍

376.1协议全称 国家电网公司企业标准(Q/GDW 376.1-2009):电力用户用电信息采集系统通信协议 目前最新的是2013版本。

Digest初探

0x01 简介

Http digest被称作摘要访问认证,它是一种服务器同浏览器进行消息认证的方法。它在密码发出前先对其应用hash函数,这相对于http basic认证发送明文而言更加安全。从技术上来说,digest摘要认证是使用随机数来阻止密码分析的MD5哈希函数应用,也是基于http协议的。

这边贴下wiki: HTTP摘要认证

0x02 digest出现的原因

digest出现以前http服务的消息认证是基于basic的,但是随着时间的流逝,basic认证变的越来越不安全,它暴露出很多缺陷

基于Python-flask的一次性口令认证系统

0x00 锲子

女友老师布置的作业,写一个一次性口令认证系统,要有图形界面,实现架构不限,最好是用C/S模式,实现语言不限。

看着女友扑闪扑闪的眼睛+委屈巴巴的眼神。。。。。。

只想骂一句:你这该死的甜美~

丢~

0x01 简介

1.1 固定口令

现在很多网站上的密码都是明文存储的,这种以固定口令进行认证的方式存在很多问题,很容易受到恶意攻击。

Z3初探

0x01 Z3简介

1
2
3
4
5
Z3 is a theorem prover from Microsoft Research. It is licensed under the MIT license.
If you are not familiar with Z3, you can start here.
Pre-built binaries for releases are available from here, and nightly builds from here.
Z3 can be built using Visual Studio, a Makefile or using CMake. It provides bindings for several programming languages.
See the release notes for notes on various stable releases of Z3.

Z3是微软研究院的一个定理证明工具(SMT求解),它是根据MIT许可证授权的,能够解决给定约束条件来求解满足值的问题。通常用来检查表达式的逻辑是否满足。

Z3在计算机领域常用于软件验证、逻辑分析等;CTF中常被用于密码学、二进制逆向、符号执行、Fuzz等领域。Angr中就内置了一个Z3约束求解器用来求解满足条件的路径约束。

CVE-2014-0160漏洞分析

0x01 漏洞简介

CVE-2014-0160被称为心脏滴血漏洞,影响版本为OpenSSL1.0.1、1.0.1a、1.0.1b、1.0.1c、1.0.1d、1.0.1e、1.0.1f、Beta 1 of OpenSSL 1.0.2等。该漏洞会导致内存越界,攻击者可以远程读取Openssl服务器内存中最多64k的数据。众所周知,https传输的重要信息是经过加密的,可能你获取到了也不能直接利用;但是在内存中,这些关键信息是明文保存的,所以Openssl的危害可想而知,据说利用该漏洞可以获得约30%的https开头网址的用户登陆的账户和密码。漏洞披露后反响巨大,Openssl”心脏滴血”事件因其破坏之大和影响之广,堪称网络安全事件的里程碑。

0x02 Openssl简介

人们为了通信安全,使用安全协议进行通信加密,SSL(secure socket layer)就是一种安全协议,后来这款开源软件被广泛使用,常见的https网址以及那把小锁的标志,就代表网站经过ssl证书加密。

Vivotek远程栈溢出漏洞分析与复现

0x01 前言

2017年11月披露的vivotek的一个栈溢出漏洞,漏洞发生在其固件中的httpd服务,其未对用户post的数据长度做校验,导致攻击者可以发送特定的数据使摄像头进程崩溃,甚至任意代码执行。这边看到后觉得挺有意思的,打算复现下。

贴一下漏洞作者放出的poc : https://www.exploit-db.com/exploits/44001

再贴一下影响版本 :

TP-Link SR20远程代码执行漏洞

0x00 缘起

IoT设备,固件小,功能单一,相对操作系统上一些成熟应用程序来说漏洞比较少但是却更容易利用;嵌入式linux环境下的漏洞挖掘类似于对linux的程序做模糊测试,甚至有点类似于CTF中的linux pwn,所以对新人还是相对来说比较友好的。为了拓展自己的学习领域,最终还是踏足了IoT这一块。这边记录下复现这个路由器的代码执行漏洞的过程,熟悉下相关工具&环境的使用和配置。

Ntpdc Fuzz

写在前面

ntp是网络时间协议,用来同步网络中的各个计算机时间,之前偶然看到一篇国外dalao对ntp漏洞进行分析的文章,觉得挺有意思的。那个cve好像是2015年出的,是一个Buffer over flow,可以利用。时间相对来说还是有点早的,自己折腾环境测试了一下,发现居然洞没了,翻遍了官网也没找到备份,orz。。。。。想着总不能一无所获吧,就用afl-fuzz给ntp的各个版本来了一发,还真跑出了几个异常,这边就来复盘下分析的过程。

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×