RouterOS SMB RCE CVE-2018-7554 Analysis
0x00 前言少敘 在 Finding and exploiting CVE-2018-7445 這篇文章中,作者使用Mutiny Fuzzer,將對SMB服務傳送的初始化資料包進行dumb變異,發現崩潰
0x00 前言少敘 在 Finding and exploiting CVE-2018-7445 這篇文章中,作者使用Mutiny Fuzzer,將對SMB服務傳送的初始化資料包進行dumb變異,發現崩潰
0×01 概述 本文介紹個人學習pwn過程中的一些總結,包括常用方法,網上諸多教程雖然有提供完整的exp,但並未解釋exp為什麼是這樣的,比如shellcode寫到哪裡去了(這關係到跳轉地址),ROP鏈怎麼
本文是基於sploitfun系列教程的詳細解析,sploitfun對於純新手而言,其中有些東西還是不夠詳細,新手不能很好的接觸到其中原理,故作此文進行補充 虛擬機器環境:Ubuntu 14.04(x86)
一、前言 紅隊成員經常需要跟許多大型組織打交道,因此我們經常面對各種各樣的EDR(端點檢測和響應)解決方案。為了提高在這些環境中的成功率,我們會定期分析這些產品,確定防護特徵、繞過方法以及其他策
前言 近期,360威脅情報中心捕獲到一起針對中文使用者的釣魚郵件。該郵件帶有一個壓縮包,經分析發現,該壓縮包內為最新的GandCrab 5.2勒索軟體。基於該線索,360威脅情報中心對GandCr
一、環境準備 Win 10 64位 主機 + win 7 32位虛擬機器 Win 10 64位 主機 + win 8 64位虛擬機器 Windbg:偵錯程式 Virtual
題目還是比較有難度和借鑑意義的,可以開拓師傅的思路,大佬勿噴 shop 這道題剛開始 leak libc 的時候忽略了libc是2.27,虧沈師傅還能用mollac_hook在本地打通。。。
概觀 歡迎來到我的Windows漏洞利用開發系列的第2部分。在第一篇文章中,我介紹了一些基本概念,在繼續第2部分及其後續部分應該掌握這些基本概念。如果你還沒有這樣做,我建議看看第一篇文章,以確保你
概述 近期,360威脅情報中心監控到一系列針對巴基斯坦地區的定向攻擊活動,而相關的惡意程式主要利用包含了InPage文書處理軟體漏洞CVE-2017-12824的誘餌文件(.inp)進行投遞,除此之外,攻擊
*本文作者:cgf99,本文屬 FreeBuf 原創獎勵計劃,未經許可禁止轉載。 前言 近日收穫一個字尾名為doc的word文件,檢視後其實是rtf格式文件。在測試環境開啟後發現有網路連線和執行程
0x00 背景 永恆之藍漏洞剛出來時,我可以順利搞定Windows 7,但在攻擊Windows XP時我一直沒有成功。我嘗試了各種補丁和Service Pack的組合,但利用程式要麼無法成功,要麼
*本文作者:elli0tn0phacker,本文屬於FreeBuf原創獎勵計劃,未經許可禁止轉載 0×00 背景 Look Mom, I don’t use Shellcode 是Mori
*本文作者:Lkerenl,本文屬 FreeBuf 原創獎勵計劃,未經許可禁止轉載。 前言 陣列越界訪問是c程式常見的錯誤之一,由於c語言並不向Java等語言對陣列下標有嚴格的檢查,一旦出現越界,就
*本文作者:h1mmel,本文屬 FreeBuf 原創獎勵計劃,未經許可禁止轉載。 0×00 前言 我的上一篇文章 《StackOverFlow之Ret2ShellCode詳解》 談到的棧溢位攻擊
嚴正宣告:本文僅用於實現安全教育目的,請不要將其用於惡意活動。 前言 如今,很多惡意軟體和Payload都會使用各種加密技術和封裝技術來繞過反病毒軟體的檢測,原因就是AV產品很難去檢測到經過加密或加