怎么删除开房记录信息__查询 开房记录怎么删除,删除后别人还可以查到

访客4年前黑客文章466

十一月底,Immunitysec公开了一个WINS的远程安全漏洞,入侵者可利用该漏洞完全控制运行着WINS服务的系统。其实这个漏洞早就被发现而且在地下流传已久,不过是最近才公布而已。就其公布的原因,估计是因为这个漏洞有趣,而且造成的影响不是很大吧。漏洞本身的特性决定了这个漏洞的利用可以有多种路子,让攻击者使用不同的 *** 来获得远程控制权,也许就是Immunitysec公开这个漏洞的初衷。不过微软对这个漏洞很敏感,没有发布补丁,因为说自己没有收到攻击报文,所以,本文只是详细的分析了整个漏洞的构造、利用,并未给出具体的利用程序和代码,相信读过我们系列文章“菜鸟版Expliot指南”的朋友应该都有能力写上一段自己的代码吧? 冷眼Wins远程溢出漏洞 文/图 马木留克     关于这个漏洞的描述,比较官方的描述是这样的:WINS服务支持一个称之为“WINS 复制”的特性,不同的WINS服务器可以靠这个功能交换信息。WINS复制使用的也是监听在TCP 42端口上的标准WINS协议。在WINS复制的会话过程中,服务器端会发送一个内存指针给客户端,客户端用这个指针进行后续的会话。如果客户端在发送的数据中自己修改这个指针,使之指向用户控制的数据,最终就可以向任意地址写入16个字节的数据,通过覆盖特殊地址可以执行任意代码。     对于攻击者而言,了解其中的细节非常必要。通过这一个描述,大致上我们已经可以了解到,这不是一个典型的堆或者栈上的溢出,而是WINS用我们指定的一个数据作为指针,进行了一些操作,最终导致可以写16个字节的数据到任意地址——对于大多数情况而言,能写16个字节的数据就已经足够了,典型的堆溢出甚至只需要写4个字节的数据,这个条件还是很宽松的。通过进一步的分析,我们还可以知道,这里的“16个字节”是指连续的16个字节,更为重要的是,WINS服务处理异常的机制非常的强劲,在你提交恶意的代码造成漏洞利用之后,WINS服务不会挂掉,而是继续的运行,这就意味着我们可以反复地进行“写连续的16字节”。试想一下,我们可以反复的尝试直到成功为止,这个过程中WINS服务不会因为我们的恶意攻击而出现停止的情况。     在反汇编WINS服务的守护进程之前,我们可以想象一下各种可能的利用方式。按照Immunitysec的说法,恶意用户提交的数据是在堆上的,这就非常类似于远程堆溢出,加上可以写任意值到任意的地址,可以想象,几乎所有的堆溢出利用方式都可以应用到这上面来。最常用的,写top seh,然后看能不能通过寄存器来定位;其次,我们可以尝试写Lookaside表,通过多次发包来强制定位自己的ShellCode地址,然后通过改写RtlEnterCriticalSection(0x7ffdf020)等固定的函数指针来获得控制权;再直接一点,既然可以多次触发而服务不崩溃,那反复利用这个漏洞,直接写ShellCode到一块固定的内存(比如0x7ffdf222)去,继而通过改写固定的函数指针来获得控制权也是一条路子。总之,漏洞本身的特性决定了这个漏洞的利用可以有多种路子,让攻击者使用不同的 *** 来获得远程控制权,也许就是Immunitysec公开这个漏洞的初衷吧。     Immunity在公布漏洞的同时,公布了触发漏洞的报文格式,如表1所示: 报文长度(除头部4字节)XX  XX  FF  XX四字节指针(绝对地址) …… …… …… ……(表1)  其中报文的长度要小于0x2f87f8。报文本身没有什么其它特殊的要求,满足上述格式的都可以触发漏洞。报文中的第三个DOWRD就是一个我们可以控制的指针,因此,我们可以设定这个指针指向我们发送的报文本身所在的地方,进而控制随后依据这个指针的内存读写。     在一台Windows 2000 Server SP3 + MS04006补丁的机器上,反汇编Wins.exe可以得到如下的代码: .text:0101FE34 sub_101FE34     proc near               ; CODE XREF: sub_101FD13+2A p.text:0101FE34 .text:0101FE34 var_84          = dword ptr -84h... ...text:0101FE34 arg_4           = dword ptr  0Ch.text:0101FE34 arg_8           = dword ptr  10h.text:0101FE34 arg_C           = dword ptr  14h... ....text:0101FE64                 mov     ebx, [ebp+arg_4]; 指向提交数据的指针.text:0101FE67  

相关文章

Ecshop后台拿shell方法(版本自测)

Ecshop后台拿shell方法(版本自测)

方法一、 进后台-订单管理-订单打印-选择插入/编辑图片,然后弹出一个对话框,选择链接菜单-浏览服务器,左上角上传类型选择media,然后就可以直接上传php小马。文件路径是:/images...

深圳创业故事(七个创业者的深圳故事)

深圳创业故事(七个创业者的深圳故事) 故事一 制造全球最薄的柔性屏就像在豆腐上盖大楼 2014年8月,刘自鸿创立的柔宇科技有限公司(下称“柔宇科技”)发布厚度0.01毫米、全球最薄的柔性显示...

微信删除联系人聊天记录还有吗

各位好!,我是产品经理,所述难题将由我来为大伙儿开展解释。 微信删除手机联系人微信聊天记录就没了,手机联系人信息内容及其会话內容都是会伴随着删掉手机联系人的那一刻消退,即便再添加好友微信聊天记录也不会...

网上怎么观看VR视频(10款必备VR视频APP推荐)

  2016被称作VR元年,业内应该无异议。除了行业上游大佬各放奇招,动作频频,普通消费市场的应和程度也是相当和谐,某宝某东上不断刷新的各种真假低端VR眼镜销售量便是有力的明证之一。   那么问题来了...

雾霾(如何解决雾霾污染问题)

雾霾(如何解决雾霾污染问题) 这两天,各地雾霾闹得挺厉害,东北最多有21个城市重污染,其中,长春、沈阳PM2.5浓度值一度“爆表”,多地高速公路封闭、航班延误,甚至有的城市公交车停运,中小学、幼儿园...

油电混合动力汽车有哪些(大众油电混合动力车型)

油电混合动力驱动力轿车是由然料驱动器的,因此 它不可以被称作真实实际意义上的新能源车。现阶段,油电混合纯电动车的象征性车系有广州本田的启迪、本田雅阁厦普油电混合等。 油电混合动力驱动力轿车的优点...