首页 -> 安全研究

安全研究

绿盟月刊
期刊号: 类型: 关键词:
用SystemLoadAndCallImage加载Rootkit
  我最近对NT Rootkit开始感兴趣,无奈国内的资料少得惊人,在这方面几乎是一片空白,就只有翻译的Gary Hoglund的一篇《一个修改NT内核的真实的ROOTKIT》。到国外的网站转了几天倒是收获非浅,国外在这方面的研究确实深刻多了。现在我翻译另一篇Gary Hoglund的文章,在这篇文章里我加入了一些个人的注释,如果大家对NT ROOTKIT感兴趣的话可以到www.rootkit.com上看看,那里有Gary Hoglund和很多人的优秀的NT ROOTKIT和大量有价值的资料。

利用Win32 API设计缺陷实现权限提升——Shatter攻击
  本文介绍了一种新型的针对微软视窗系统以及其他基于消息的视窗系统的攻击。在本文撰写时,该缺陷仍然是无法修复的。唯一可靠的解决办法是视窗系统本身不提供攻击程序需要的函数,并且其他视窗软件制造者也不提供相应的函数。微软已经知道这个问题,我发电子邮件警告他们这个攻击,他们回答说这并不是一个缺陷,回信可以在此获得。微软的MVP Jim Allchin坚信视窗系统的这个漏洞四是如此的严重以至于如果公布代码的话将威胁到国家的安全。他提到了消息队列的问题,并且马上为此道歉。他的评论大大的刺激了关于这个缺陷的研究,自此之后,全世界的安全组织都展开了大量的研究,现在是让安全组织们了解事实真相的时候了。
    本文介绍了如何利用这类缺陷进行破坏,并且给出了一个带有详细攻击步骤的例子。另外的几种供给方法制进行了讨论但没有给出实例。有很多种方法可以利用这个缺陷来进行破坏,每一个步骤都能有很多的变化,所以需要指出文中给出的仅仅是一个例子。

远程线程注入版获取SYSTEM权限
  前段时间写<<exploit系列(6)--x86/Windows平台上的缓冲区溢出>>,其间涉及远程
线程注入,想到本篇,返回来补充一点内容。sysproc_now.c并不具备良好的可移植
性,为了区分2000/XP/2003,被迫用GetVersionEx()做精确的OS版本判断。相较之下
远程线程注入更易移植些。

ptmalloc2的堆溢出利用初探
  由于在ptmalloc2中引入了fastbins机制,malloc()/free()溢出在某些条件下会受到更多的限制,虽然作者的本意并不是针对溢出攻击。由于fastbins是单向链表数组,每一个fastbin是一个单向链表,满足fastbins条件的内存块回收时将被放入相应的fastbin链表中,以便在以后的内存申请时能更快地再被分配出去,从而提高性能。因此要利用ptmalloc2的堆溢出(指free()调用,以下同),首先必须绕过fastbins机制。


版权所有,未经许可,不得转载