Modbus Slave缓冲区溢出漏洞CVE-2022-1068分析与复现

king2023-01-13 14:30:28

Modbus Slave是一个模拟工业领域通信协议Modbus从站的上位机软件,主要用于测试和调试Modbus从设备。该软件7.4.2以及以前的版本,在注册时,未对注册码长度进行安全检查,存在缓冲区溢出漏洞,导致软件崩溃。

影响范围

Modbus Slave 7.4.2以及以前的版本

复现环境

操作系统:Win7 sp1 32位操作系统

分析工具:IDA、OD、Windbg、Procexp

漏洞分析

分析时使用的版本为7.1.2.1357。

首先安装modbusslavesetup32bit_7.1.2.1357.exe程序,默认安装后主程序路径为C:\Program Files\Modbus Tools\Modbus Slave\mbslave.exe。

根据exploit-db上已公开的poc.py生成Modbus.txt,Poc比较简单,Modbus.txt的内容为736个字符“A”,如下图所示:

使用Windbg调试器调试主程序mbslave.exe,然后点击mbslave.exe菜单栏的“Connection”按钮,在弹出的菜单中选择“Connect”,此时将弹出注册对话框,如下图所示:

复制poc文件Modbus.txt中的字符串内容,

软件缓冲区分析
本作品采用《CC 协议》,转载必须注明作者和本文链接
对于安全社区来说,Web应用防火墙(WAF)似乎一直以来都是一个大家默认都要使用的东西,而且几乎也没有人会反对使用Web应用防火墙。在这篇文章中,我们将给大家提供一个新的视角去看待WAF,并会对Web应用防火墙的使用效率问题与替代性技术进行深入探讨。
软件漏洞分析简述
2022-07-18 07:08:06
然后电脑坏了,借了一台win11的,凑合着用吧。第一处我们直接看一下他写的waf. 逻辑比较简单,利用正则,所有通过 GET 传参得到的参数经过verify_str函数调用inject_check_sql函数进行参数检查过滤,如果匹配黑名单,就退出。但是又有test_input函数进行限制。可以看到$web_urls会被放入数据库语句执行,由于$web_urls获取没有经过过滤函数,所以可以
在本文中,我们从技术角度为读者深入分析勒索软件Darkside。
Modbus Slave是一个模拟工业领域通信协议Modbus从站的上位机软件,主要用于测试和调试Modbus从设备。该软件7.4.2以及以前的版本,在注册时,未对注册码长度进行安全检查,存在缓冲区溢出漏洞,导致软件崩溃。影响范围Modbus Slave 7.4.2以及以前的版本复现环境操作系统:Win7 sp1 32位操作系统分析工具:IDA、OD、Windbg、Procexp漏洞分析分析时使用的版本为7.1.2.1357。
BlueSky作为近期发现的一种勒索软件变种,在今年3月份首次出现,在6月末开始爆发。此外,BlueSky使用DJB散列函数对API名称进行计算,并将它们与代码中的模糊哈希值进行比较,以便正确导入所需的模块。该线程可以执行反调试检查,例如代码校验、调试标志验证等。生成椭圆曲线密钥对后,BlueSky 计算出共享密钥的哈希值,并使用它为 ChaCha20 算法生成文件加密密钥。
漏洞分析 CVE-2010-0249
2023-11-25 17:50:17
漏洞分析 CVE-2010-0249
第1步:检查系统语言 与许多恶意软件类似,BAZARLOADER会手动检查系统的语言以避免在其母国开展恶意攻击。如果语言标识符大于0x43或小于0x18,则将其视为有效,这样BAZARLOADER才会继续执行。如果这个互斥对象已经存在,恶意软件也会自行终止。线程首先尝试获取临界区对象的所有权并检查是否启用了创建标志。
本文在分析开源软件安全风险的基础上,对国外开源软件安全治理模式进行研究,对我国开源软件安全治理工作存在的不足展开反思,基于以上研究,就如何更好地保障我国开源软件安全应用提出相关工作建议。
尽管该工具包只出售给受信任的组织进行安全测试,但由于源代码泄露,它的各种组件不可避免地进入了攻击者的武器库,从勒索软件组织到国家支持的攻击组织。滥用Cobalt Strike的恶意软件甚至在2020年臭名昭著的SolarWinds供应链攻击事件发挥了作用。当有效负载是静态防护的、仅存在于内存中并且拒绝执行时,这种情况会给检测带来问题。我们将这些Cobalt Strike装载程序称为KoboldLoader, MagnetLoader和LithiumLoader。MagnetLoader的所有导出函数内部调用相同的主要恶意软件例程。
king
暂无描述