首页
社区
课程
招聘
[推荐]10秒!挖掘某PLC的远程缓冲区溢出漏洞
2022-11-12 19:22 14617

[推荐]10秒!挖掘某PLC的远程缓冲区溢出漏洞

2022-11-12 19:22
14617

1背景:

漏洞来源:

https://www.exploit-db.com/exploits/42700

漏洞编号:

CVE-2016-8377

漏洞复现:

正常大蒜使用是这样的,先抓包,但是这个文件创建后发现只是服务端,没有发现发数据包的客户端,那么我们就随便网上找一个数据包得了。

环境搭建:

下一步,下一步,即可。

2配置环境:

随意创建,如图

创建好后,开启服务。如程序仿真

然后。仿真设定

这时候选择TCP,大蒜支持TCPUDP。然后记下500这个端口就可以了。

TCP协议,500端口。PLC协议。有这些信息足够了。

3:漏洞挖掘

抓包工具我们并没有抓到500端口这个数据包。因为我们的环境不足嘛。

如果你有资源,继续搭配完整的环境抓包就OK了。

如果你没有资源,也不要着急,这不是PLC吗。我们网上随便找一段PLC数据包就行了。

比如我从网站上找到了这个数据包,然后我把这个数据包保存在一个文件内。

0d005454100006002400f82a03000000

当然你可以找其他的数据包,只要是数据包,是什么都无所谓啦。就像一个图片样本一样。

我们把数据包保存成二进制格式。


用时0秒,分析完成。选择TCP协议,500端口,输出

输出后 生成pit。直接用peach测试就完了。

大约经历了10秒(5000多次测试),程序崩溃。漏洞复现。

这种例子针的不想做,大蒜搞工控,不是用加特林欺负小学生吗?

10秒都坚持不下来,是男人不?

声明:

本测试用例是根据已有漏洞测试,你选择不同的数据包,不同的程序,以及不同的大蒜版本,很容易发现新的0day。但是这是你的个人行为,后果和我们没有任何关系,特此声明。


后记:

如果说挖洞是枚硬币,

要么逆向,要么审计,

你选择哪一面?

今天,大蒜选择两面。

白皮蒜免费下载

软件下载地址 www.asm64.com/new



[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

最后于 2022-11-13 10:41 被光刃编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (6)
雪    币: 608
活跃值: (3549)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
光刃 3 2022-11-12 19:25
2
0
原文链接:https://mp.weixin.qq.com/s/nK-6LqMlvFD7S6jwalIpOA 转载请注明出处。
雪    币: 608
活跃值: (3549)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
光刃 3 2023-2-3 21:36
3
0
111
雪    币: 608
活跃值: (3549)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
光刃 3 2023-2-4 21:46
4
0
自己顶起来
雪    币: 608
活跃值: (3549)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
光刃 3 2023-2-11 17:39
5
0
1
雪    币: 608
活跃值: (3549)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
光刃 3 2023-2-17 19:03
6
0
2
雪    币: 608
活跃值: (3549)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
光刃 3 2023-2-25 20:26
7
0
3
游客
登录 | 注册 方可回帖
返回