-
Adobe ColdFusion Unrestricted File Upload Vulnerability(CVE-2018-15961)
Adobe 在新的bulletin里面提到了CVE-2018-15961被大量利用:https://helpx.adobe.com/security/products/coldfusion/apsb18-33.html网上最早的分析报告有:https://www.volexity.com/blog/2018/11/08/active-exploitation-of-newly-patched-coldfusion-vulnerability-cve-2018-15961/但是里面并没有提到...…
-
ecshop 2.x 3.x SQL injection/RCE payload
首先,感谢ringk3y的分析:http://ringk3y.com/2018/08/31/ecshop2-x%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/ 大家跟一遍代码基本上都能弄明白漏洞的原理,整个漏洞的构造还是很有意思的然后网上公开的基本上都是2.x版本的payload,对于sql injection,除了文中提到的insert_ads,insert_bought_notes函数同样存在漏洞: $sql = 'SELECT u.user_name,...…
-
scanf/fscanf/vscanf 在调shellcode的时候的问题
今天在调shellcode的时候遇到了一个小问题,shellcode的逻辑功能没有任何问题,但是用的时候无法执行。在OD里面调的时候发现,shellcode的后半段变成了cccc…于是分析了下代码,发现是shellcode中有个bit是0b,然后在读取完之后变成了00cccc char password[1024]; FILE * fp; if(!(fp=fopen(“password.txt”,”rw+”))) { printf(“test\n”); exit(0); } ...…
-
windows下获取dll中函数地址的方法
在windows下面调试shellcode的时候需要查找一些函数的地址,这里总结下可以用的方法:1、微软的depents工具:http://www.dependencywalker.com/这个在xp上应该没问题但是在64位win7之后的系统会报错,github上有人写了新的工具解决了这个问题(https://github.com/lucasg/Dependencies)但是我这个软件读出来的地址不是正确的函数地址,具体原因未知,待测试 2、在调试的时候直接在OD中查找函数地址使用ctrl...…
-
从汇编生成shellcode的n种方法
第一种,添加asm代码到c中,然后gcc编译生成可执行代码,最后objdump:void main() {asm{…}}太麻烦,这里就不详细介绍了,基本上包含在第二种方法中 第二种,直接用NASM或者GAS生成elf文件,然后objdump: nasm -f elf print.asm ld -m elf_i386 -o print print.asm as test.asm -o test.o ld test.asm -o testobjdump生成shellcode: ...…
-
GDB 调试dumped core文件
在调试堆栈溢出的时候,用gdb加载文件运行的时候的地址会和直接运行的地址有出入,这个时候我们需要先在没有gdb的情况下运行程序,程序崩溃会生成core文件然后我们用gdb filename core进行调试我在ubuntu上测试的时候会发现当前目录里面并没有生成core文件,在研究一番后发现需要修改/proc/sys/kernel/core_pattern 文件然后我们用root来执行下面命令:$> mkdir -p /tmp/cores$> chmod a+rwx /tmp/...…
-
GDB useful addons or plugins
Helpful GDB Plugins:PEDAPEDA – Python Exploit Development Assistance for GDBhttps://github.com/longld/pedaGEFGDB Enhanced Featureshttps://github.com/hugsy/gef Lisa.py LLDBLisa.py: An Exploit Dev Swiss Army Knife.https://github.com/ant4g0nist/lisa....…
-
Algorithm study notes
Tree:https://www.cs.cmu.edu/~adamchik/15-121/lectures/Trees/trees.html Backtrack:A general recursive template for backtracking:helper (parameters of given data and current recursive level) { // Handle base cases, i.e. the last level of recu...…
-
some interesting linux command
1. Supervise command (run every 2s) watch "ls -larth"2. Kill program using one port sudo fuser -k 8000/tcp3. Limit memory usage for following commands ulimit -Sv 1000 # 1000 KBs = 1 MBulimit -Sv unlimited # Remove limit4. Rename selected...…
-
python small tips
sort dict by value pythonTo get the values use<span class="pln">sorted</span><span class="pun">(</span><span class="pln">data</span><span class="pun">.</span><span class="pln">values</span&g...…