缓冲区溢出

ARM 指令集架构,常用于嵌入式设备和智能手机中,是从RISC衍生而来的。
在上一篇文章中,我们讨论了fuzzer是如何确定崩溃的唯一性的。在本文中,我们将为读者介绍如何通过手动方式对崩溃进行分类,并确定导致漏洞的根本原因。
5月13日,Facebook公布了WhatsApp中存在的一个漏洞,最近Zimperium发表了关于该漏洞的一篇分析文章。据了解已经有攻击者在实际环境中利用该漏洞,对应的编号为CVE-2019-3568。
这是最后一个实例stack6的分析实战过程,中间跳过了两个例子,他们的解决思路在前面每个例子的尾部EXP的构造、实现中已经得到了体现,就不再写一些重复的内容,今天主要带来的是几个新技巧:ret2zp,通过这两中技术来绕过栈保护机制。
第一篇文章中我们介绍了metasploit神器的基本情况,现在开始我们进入正题,开始学习漏洞分析调试并开发移植的工作,希望通过本系列课程大家都能学会编写/移植MSF的模块。
这份实践来自于学习-解密路由器漏洞的笔记和总结。主要用来回顾和巩固整个过程,整个过程里面不是非常顺利,主要的问题点在于对于溢出函数的地址的确定。
家用ISP网关MCU的缓冲区溢出漏洞利用,由于原文冗长,本文是我在阅读文章思考后选取的一部分重点内容摘要。
近期,我们在进行Zimperium zLabs平台的研究过程中,披露了一个缓冲区溢出漏洞,该漏洞影响到Google的多个Android DRM服务。在我们提交漏洞情况之后,Google将其定级为高危,并指定了CVE-2017-13253编号。
研究发现在soap.cgi中存在几处栈溢出,均可以远程利用,并且其他型号的路由也有对soap这一部分代码的复用。