原创 CVE-2016-10190 FFmpeg Heap Overflow 漏洞分析

0x01 漏洞分析 簡單來說,是因爲變量在傳遞過程中的類型不一致,導致了傳入的負數被轉化爲極大數,最終導致了堆溢出漏洞。 在溢出的buffer的高地址處,剛好有可利用的對象,其中的函數指針可以被覆蓋。如此,就可以在後續調用這個函數

原创 Web for Pentesters I

一、XSS 有三種類型的XSS: - 反射型 - 存儲型 - DOM型 1.沒有任何防護 PHP源碼 <?php echo $_GET["name"]; ?> payload ?na

原创 《白帽子講Web安全》1-我的安全世界觀

安全的本質是信任的問題。 安全是一個持續的過程。 安全三要素 機密性 完整性 可用性 安全評估的過程 資產等級劃分 互聯網安全的核心問題,是數據安全的問題。 信任域與信任邊界。 威脅分析 威脅:造成危害的來源。 風險:可

原创 CSAPP實驗2:Bomb Lab

這是《深入理解計算機系統(第3版)》的配套實驗,實驗相關的代碼和說明可以從官網下載。 選擇BombLab作爲開始,是因爲做PWN的時候屢屢因爲GDB使用不熟練而無從下手(對,哪怕有WP還是搞不定)。吐槽一下,如果有GDB的文檔就

原创 關於C語言中返回局部指針變量

前言 寫這篇文章,是因爲同學在leetcode上遇到了這樣一個錯誤: - 題目:Two Sum - 代碼如下: int* twoSum(int* nums, int numsSize, int target) { in

原创 CSAPP實驗3:Attack Lab

一、資源概覽 從網站上下載到壓縮包target1,解壓後包含如下文件: - README.txt:文件夾中各個文件的介紹。 - ctarget和rtarget:用於進行攻擊的可執行文件 - cookie.txt:一個八位十六

原创 《白帽子講Web安全》12-Web框架安全

第12章 Web框架安全 總的來說,實施安全方案,要達到好的效果,必須要完成兩個目標: - 安全方案正確、可靠 - 能夠發現所有可能存在的安全問題,不出現遺漏 12.1 MVC框架安全 MVC架構:Model-View-Contro

原创 《白帽子講Web安全》9-認證與會話管理

第9章 認證與會話管理 9.1 Who am I? 認證與授權 認證 授權 Authentication Authorization 爲了認出用戶是誰 爲了決定用戶能夠做什麼 認證就是開鎖的過程。開門之後,什麼事情

原创 《白帽子講Web安全》2-客戶端腳本安全

第2篇 客戶端腳本安全 第2章 瀏覽器安全 2.1 同源策略(Same Origin Policy) 同源策略是瀏覽器最核心也最基本的安全功能。 影響“源”的因素: 域名 端口 協議 對於http://www.example.com

原创 《白帽子講Web安全》13-應用層拒絕服務攻擊

第13章 應用層拒絕服務攻擊 DDOS攻擊被認爲是安全領域中最難解決的問題之一,迄今爲止也沒有一個完美的解決方案。 13.1 DDOS簡介 Distributed Denial of Service,DDOS。 DDOS,通過若干網絡節

原创 《白帽子講Web安全》15-Web Server配置安全

第15章 Web Server配置安全 Web服務器安全,考慮的是應用部署時的運行環境安全。這個運行環境包括Web Server、腳本語言解釋器、中間件等軟件,這些軟件所提供的一些配置參數,也可以起到安全保護的作用。 本章主要介紹Web服

原创 [Pentester Lab]PHP Include And Post Exploitation

本文是Pentester Lab上的PHP Include And Post Exploitation實驗。實驗中使用了靶機(提供的ISO),以及一臺雲主機(用於實現反向shell)。 一、簡介 大致步驟如下: 1. 指紋識別 2.

原创 CSAPP之動態內存分配

本文根據CSAPP的章節9.9整理。 0x01 顯示分配與隱式分配 0x02 分配器的要求和目標 0x03 實現問題 0x04 隱式空閒鏈表 0x05 示例:實現一個簡單的分配器 0x06 顯式空閒鏈表 0x07 分離的空閒鏈表 0x08

原创 《白帽子講Web安全》14-PHP安全

第14章 PHP安全 PHP的語法過於靈活,這也給安全工作帶來了一些困擾。同時PHP也存在很多歷史遺留的安全問題。 PHP語言的安全問題有其自身語言的一些特點。 14.1 文件包含漏洞 文件包含漏洞是“代碼注入”的一種。 文件包含可能會

原创 [Pentester Lab]From SQL Injection to Shell

本文翻譯了[Pentester Lab]From SQL Injection to Shell的要點,記錄了筆者按照教程進行復現的過程。 By the way,慶祝一下自己拿到的第一個Web Shell(雖然是靶機233333 1. 介紹