内容简介:记录下学习的浏览器漏洞方法。这个漏洞很简单,很多浏览器里面都有。浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现
0x00:前言
记录下学习的浏览器漏洞方法。
这个漏洞很简单,很多浏览器里面都有。
0x01:原理
浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现
dll,攻击者可以构造一个恶意dll。
0x02:360浏览器dll劫持
使用到的工具:
Procmon汉化版 v3.20.0.0
dll模块(可自己编写32位,兼容性。)
DllHijackAuditor (自动化 工具 效果不是太好)
procexp
360最新版本的
360浏览器加载了那些dll文件
360可以劫持dll (还有其他的自己去找)
api-ms-win-core-localization-l1-2-1.dll
api-ms-win-core-fibers-l1-1-1.dll
放在根目录下,也可以在其他目录。
可以看出来加载了计算器。
0x03:利用浏览器+cobaltstrike工具留后门
cobaltstrike生成dll文件放在浏览器目录下。
好处,不在进程里面显示。
0x04:自动化工具
http://www.onlinedown.net/soft/636085.htm https://cdn.securityxploded.com/download/DllHijackAuditor.zip https://github.com/MojtabaTajik/Robber/releases/tag/1.5 https://github.com/rootm0s/WinPwnage https://github.com/mojtabatajik/robber https://github.com/sensepost/rattler
0x05:参考
https://www.cnblogs.com/backlion/p/7472021.html https://3gstudent.github.io/3gstudent.github.io/DLL%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E8%87%AA%E5%8A%A8%E5%8C%96%E8%AF%86%E5%88%AB%E5%B7%A5%E5%85%B7Rattler%E6%B5%8B%E8%AF%95/ https://www.write-bug.com/article/1883.html https://www.anquanke.com/post/id/83229 https://www.knowsec.net/usr/uploads/2017/09/1554705212.pdf
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 【FreeBuf字幕组】Web安全漏洞系列:Electron框架漏洞
- 甲骨文例行更新修复了301个安全漏洞 包含45个严重漏洞
- 甲骨文例行更新修复了301个安全漏洞 包含45个严重漏洞
- [浏览器安全漏洞二] hao123桔子浏览器 – 页面欺骗漏洞
- 现如今连安全漏洞命名都用表情符了:思科路由器安全启动漏洞????????????(生气猫)
- K8S新安全漏洞的应对之策:API Server拒绝服务漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
CSS禅意花园
[美] Dave Shea、Molly E. Holzschlag / 陈黎夫、山崺颋 / 人民邮电出版社 / 2007-6 / 49.00元
这本书的作者是世界著名的网站设计师,书中的范例来自网站设计领域最著名的网站——CSS Zen Garden(CSS禅意花园)。全书分为两个主要部分。第1章为第一部分,讨论网站“CSS禅意花同”及其最基本的主题,包含正确的标记结构和灵活性规划等。第二部分包括6章,占据了书中的大部分篇幅。 每章剖析“CSS禅意花园”收录的6件设计作品,这些作品围绕一个主要的设计概念展开,如文字的使用等。通过探索......一起来看看 《CSS禅意花园》 这本书的介绍吧!