timhsu.chroot.org timhsu.chroot.org

timhsu.chroot.org

員外 Security

這回的 bash 漏洞很有趣,定義一個 script 函式竟然能夠被自動觸發執行。CVE-2014-6271 漏洞揭露後,經過數日,許多人不斷地在找尋可利用此漏洞的方法,試圖可以進行遠端入侵或本地提權等,也有不少人瘋狂找尋 bash 或其它 shell 的類似問題,當然各資安相關媒體或廠商也不斷 "提醒" 大家要盡快升級 bash,彷彿有了 bash 就會被入侵一般。 描述及收集了詳細的資訊,這篇 BASH 代碼注入的安全漏洞. 的 Shaolin 寫的 這篇. 12290;所以我打算針對漏洞成因,以及漏洞利用環境作探討。 在 bash 的原始碼 variables.c 中可以看到 bash 在初始化環境變數時,會掃瞄環境變數中是否有函式定義,其函式定義的 keywords 為 "() {",見第 11 行。若有函式定義的字串,應該僅轉換為函式內容,不應該執行該函式,見第 21 行。 然後在原來呼叫 parse and execute() 的地方改用. 並且在 parse and execute() 裡再去檢查是否有. SEVAL FUNCDEF SEVAL ONECMD。 C 語言 CGI 範例.

http://timhsu.chroot.org/

WEBSITE DETAILS
SEO
PAGES
SIMILAR SITES

TRAFFIC RANK FOR TIMHSU.CHROOT.ORG

TODAY'S RATING

>1,000,000

TRAFFIC RANK - AVERAGE PER MONTH

BEST MONTH

March

AVERAGE PER DAY Of THE WEEK

HIGHEST TRAFFIC ON

Tuesday

TRAFFIC BY CITY

CUSTOMER REVIEWS

Average Rating: 3.9 out of 5 with 9 reviews
5 star
2
4 star
4
3 star
3
2 star
0
1 star
0

Hey there! Start your review of timhsu.chroot.org

AVERAGE USER RATING

Write a Review

WEBSITE PREVIEW

Desktop Preview Tablet Preview Mobile Preview

LOAD TIME

1.8 seconds

FAVICON PREVIEW

  • timhsu.chroot.org

    16x16

  • timhsu.chroot.org

    32x32

CONTACTS AT TIMHSU.CHROOT.ORG

Login

TO VIEW CONTACTS

Remove Contacts

FOR PRIVACY ISSUES

CONTENT

SCORE

6.2

PAGE TITLE
員外 Security | timhsu.chroot.org Reviews
<META>
DESCRIPTION
這回的 bash 漏洞很有趣,定義一個 script 函式竟然能夠被自動觸發執行。CVE-2014-6271 漏洞揭露後,經過數日,許多人不斷地在找尋可利用此漏洞的方法,試圖可以進行遠端入侵或本地提權等,也有不少人瘋狂找尋 bash 或其它 shell 的類似問題,當然各資安相關媒體或廠商也不斷 提醒 大家要盡快升級 bash,彷彿有了 bash 就會被入侵一般。 描述及收集了詳細的資訊,這篇 BASH 代碼注入的安全漏洞. 的 Shaolin 寫的 這篇. 12290;所以我打算針對漏洞成因,以及漏洞利用環境作探討。 在 bash 的原始碼 variables.c 中可以看到 bash 在初始化環境變數時,會掃瞄環境變數中是否有函式定義,其函式定義的 keywords 為 () {,見第 11 行。若有函式定義的字串,應該僅轉換為函式內容,不應該執行該函式,見第 21 行。 然後在原來呼叫 parse and execute() 的地方改用. 並且在 parse and execute() 裡再去檢查是否有. SEVAL FUNCDEF SEVAL ONECMD。 C 語言 CGI 範例.
<META>
KEYWORDS
1 員外 security
2 bash shellshock 漏洞分析
3 目前 shellshock wiki
4 也針對漏洞作了詳細說明,以及 devcore
5 漏洞原因
6 patch 的方式可見 patch
7 遠端執行指令碼
8 例如 perl 語言中
9 system /bin/uname a ;
10 x 不可被利用
CONTENT
Page content here
KEYWORDS ON
PAGE
員外 security,bash shellshock 漏洞分析,目前 shellshock wiki,也針對漏洞作了詳細說明,以及 devcore,漏洞原因,patch 的方式可見 patch,遠端執行指令碼,例如 perl 語言中,system /bin/uname a ;,x 不可被利用,另外一個例子,which dhclient script,sbin/dhclient script,references,張貼者:,timhsu,沒有留言,defcon,llist;,並且給了一小段 c 的程式碼
SERVER
GSE
CONTENT-TYPE
utf-8
GOOGLE PREVIEW

員外 Security | timhsu.chroot.org Reviews

https://timhsu.chroot.org

這回的 bash 漏洞很有趣,定義一個 script 函式竟然能夠被自動觸發執行。CVE-2014-6271 漏洞揭露後,經過數日,許多人不斷地在找尋可利用此漏洞的方法,試圖可以進行遠端入侵或本地提權等,也有不少人瘋狂找尋 bash 或其它 shell 的類似問題,當然各資安相關媒體或廠商也不斷 "提醒" 大家要盡快升級 bash,彷彿有了 bash 就會被入侵一般。 描述及收集了詳細的資訊,這篇 BASH 代碼注入的安全漏洞. 的 Shaolin 寫的 這篇. 12290;所以我打算針對漏洞成因,以及漏洞利用環境作探討。 在 bash 的原始碼 variables.c 中可以看到 bash 在初始化環境變數時,會掃瞄環境變數中是否有函式定義,其函式定義的 keywords 為 "() {",見第 11 行。若有函式定義的字串,應該僅轉換為函式內容,不應該執行該函式,見第 21 行。 然後在原來呼叫 parse and execute() 的地方改用. 並且在 parse and execute() 裡再去檢查是否有. SEVAL FUNCDEF SEVAL ONECMD。 C 語言 CGI 範例.

INTERNAL PAGES

timhsu.chroot.org timhsu.chroot.org
1

員外 Security: 十二月 2005

http://timhsu.chroot.org/2005_12_01_archive.html

是一個 Gaim 通訊加密模組,它利用 Mozilla 的 NSS (Network Security Services) 來提供 RSA 加密。 今天 Nanika 要找人測試 Gaim-Encryption,才想起一年前我曾抽了點空將 Gaim-Encryption zh TW.po 翻譯好。 卻是將 zh TW.po 排在最後。這讓偷懶了一年的我看了真有點汗顏。於是,馬上就抽空下載了 Gaim-Encryption 3.0beta2 並試著更新 zh TW.po。 此外,我也順便下載了 Gaim 2.0beta1,果然高級啊,可以看得到 MSN 小動畫了哩。真讚! 經過一番努力,已把 zh TW.po 更新並送至 mailing-list了。希望可以順利在 Gaim-Encryption 3.0 Release 時看到中文化的成果囉。 如果你怕你的 MSN 訊息被監聽,或是怕被監控記錄,請愛用 Gaim-Encryption 吧! BTW, 我是用 gtranslator. 這套工具處理 po 檔的。 網站直接下載升級 Thunderbird。不用 RPM 套件了! 一但我將 USB Mobie ...

2

員外 Security: 三月 2009

http://timhsu.chroot.org/2009_03_01_archive.html

12301;發文後,有朋友來信問我,為何能確信是「ARP掛馬」,而不是「IP-Spoofing」。 事實上,此攻擊事件不論是「ARP掛馬」或是「Non-Blind Spoofing」,都能得到類似網站轉址的效果。 看來這回的攻擊事件,爭議點只剩下究竟是「ARP掛馬」還是水落石出的「Non-Blind Spoofing」。 我曾看了 Fyodor Y. 的留言以及他的看法,也和他交換了意見,對於他的技術能力,我毫無懷疑,甚至我覺得他寫的「Non-Blind Spoofing」 模擬攻擊程式. 那為何我不選擇相信是「Non-Blind Spoofing」,難道我有作什麼實驗,或是整天在網路上抓封包測試嗎。我的依據是什麼呢? 這篇,我就來說明一下這兩個攻擊的可能性,以及我的質疑和判斷。 12300;Non-Blind Spoofing」這個攻擊,事實上是需要封包監聽以及插入封包,並且搶在真正的回應封包前,傳送惡意封包回 Client 端。 但問題是,有可能監聽到嗎?二話不說,馬上實驗,各位就立刻執行 Wireshark. 這是要逼 ISP 啞巴吃黃蓮嗎? 1 會作 ARP-Spoofing 掛馬攻擊的原因&#...

3

員外 Security: Defcon 21 競賽解題思路 - incest

http://timhsu.chroot.org/2013/06/defcon-21-incest.html

Defcon 21 競賽解題思路 - incest. 好久沒來寫點東西啦!前兩天又是一年一度的 Defcon Quals,照例 CHROOT. 集合多位朋友一塊解題闖關。今年我沒能花太多時間在解題,只看了較有把握的兩題也順利解出,先來分享 " xff xe4 xcc" 的第一題 - incest。 此題目給了兩隻 Linux x64 binary,maw 和 sis 。當然二話不說,先來 strings。 Could not open key. Objdump -D sis sis.disasm. 從 sisdisasm 反組譯的內容中,可以看到此程式有 fork() 產生的子行程,會配置一塊記憶體,再將 recv() 收到的內容放到此記憶體空間,最後直接呼叫 callq *rdx,跳躍到該記憶體區域執行。而父行程也配了一塊記憶體,從某檔案中讀取內容後,就不斷呼叫 sched yield()。 如果轉寫成 C 程式碼,大概長得像這樣:. 但是,要怎麼取得 key file 的資料呢? 打造 x64 86 的 shellcode,我是參考此文 64-bit-linux-shellcode. 可以發現&#6...

4

員外 Security: 十月 2014

http://timhsu.chroot.org/2014_10_01_archive.html

這回的 bash 漏洞很有趣,定義一個 script 函式竟然能夠被自動觸發執行。CVE-2014-6271 漏洞揭露後,經過數日,許多人不斷地在找尋可利用此漏洞的方法,試圖可以進行遠端入侵或本地提權等,也有不少人瘋狂找尋 bash 或其它 shell 的類似問題,當然各資安相關媒體或廠商也不斷 "提醒" 大家要盡快升級 bash,彷彿有了 bash 就會被入侵一般。 描述及收集了詳細的資訊,這篇 BASH 代碼注入的安全漏洞. 的 Shaolin 寫的 這篇. 12290;所以我打算針對漏洞成因,以及漏洞利用環境作探討。 在 bash 的原始碼 variables.c 中可以看到 bash 在初始化環境變數時,會掃瞄環境變數中是否有函式定義,其函式定義的 keywords 為 "() {",見第 11 行。若有函式定義的字串,應該僅轉換為函式內容,不應該執行該函式,見第 21 行。 然後在原來呼叫 parse and execute() 的地方改用. 並且在 parse and execute() 裡再去檢查是否有. SEVAL FUNCDEF SEVAL ONECMD。 C 語言 CGI 範例.

5

員外 Security: 三月 2006

http://timhsu.chroot.org/2006_03_01_archive.html

最近對圍棋特別感興趣,有點時間就上網找人廝殺,不過都是被別人殺得一踏糊塗。 我使用 Java 版的 CGoban2. 下網路圍棋。至於象棋,我都跑去 PTT. 下棋,不過好像沒有像 CGoban2 這麼好用又跨平台的軟體。 無意見看到 Wikipedia 對於 X 設計的原則描述,茲引言如下:. 1984年,Bob Scheifler和Jim Gettys制訂了X的早期原則:. 決定一個系統不是什麼和決定它是什麼同樣重要。與其去適應整個世界的需要,寧可使得系統可以擴展,這樣可以用上層相容的方式來滿足新增需求. 如果預期要用百分之90的努力去完成百分之10的工作,應該用更簡單的辦法解決。 (參見更糟就是更好。). 第一條原則在設計X11時修改為:「除非制訂有真實的應用程序需要,否則不用增加新功能。」 X基本上一直遵循這些原則。參考實現是從擴展和改進的著手來進行開發,同時和1987年的最初的協議幾乎保持完全相容。 65292;中文維基百科裡還沒有中譯。當然除了 X 外,也一定會想到 UNIX 的設計哲學. 1 Small is beautiful. 9 Make every program a filter.

UPGRADE TO PREMIUM TO VIEW 14 MORE

TOTAL PAGES IN THIS WEBSITE

19

OTHER SITES

timhscott.wordpress.com timhscott.wordpress.com

Life is a story. Write it. | Author page for Timothy H. Scott

Life is a story. Write it. Author page for Timothy H. Scott. About “the man, the myth”. December 30, 2014. The WordPress.com stats helper monkeys prepared a 2014 annual report for this blog. Here’s an excerpt:. A San Francisco cable car holds 60 people. This blog was viewed about 2,400. Times in 2014. If it were a cable car, it would take about 40 trips to carry that many people. Click here to see the complete report. October 27, 2014. Elon Musk: “Summoning the Demon”. September 30, 2014. One of the wors...

timhsieh.com timhsieh.com

Home

Tim Pei Hung Hsieh. I am a recent MS Computer Science graduate from Stanford University focusing on Computer Network. In addition, I have a BS in Computer Science from UCLA (University of California, Los Angeles). I will join Oracles Solaris Networking Group in August. My interest spans across all layers of networking stack. I like to build web applications and can also implement networking protocols.

timhsindia.com timhsindia.com

Home | Welcome to TIMHS India

Site best viewed in Chrome Version 15 of 1024 * 768 resolution. For Free Career Counselling and Admission Call: 91-9716-800-815. Type Your Query Here. Techno-Professional Institute of Management and Health Science (TIMHS). We are providing 100% Placement Assistance after the completion of the course from TIMHS by a prestigious consultancy named Techno Team Expert, which is a dedicated placement cell, with strong industry connect, for TIMHS Students. Without my Diploma in Electronics Engineering from TIMH...

timhsiung.com timhsiung.com

Tim Hsiung

timhsu.chroot.org timhsu.chroot.org

員外 Security

這回的 bash 漏洞很有趣,定義一個 script 函式竟然能夠被自動觸發執行。CVE-2014-6271 漏洞揭露後,經過數日,許多人不斷地在找尋可利用此漏洞的方法,試圖可以進行遠端入侵或本地提權等,也有不少人瘋狂找尋 bash 或其它 shell 的類似問題,當然各資安相關媒體或廠商也不斷 "提醒" 大家要盡快升級 bash,彷彿有了 bash 就會被入侵一般。 描述及收集了詳細的資訊,這篇 BASH 代碼注入的安全漏洞. 的 Shaolin 寫的 這篇. 12290;所以我打算針對漏洞成因,以及漏洞利用環境作探討。 在 bash 的原始碼 variables.c 中可以看到 bash 在初始化環境變數時,會掃瞄環境變數中是否有函式定義,其函式定義的 keywords 為 "() {",見第 11 行。若有函式定義的字串,應該僅轉換為函式內容,不應該執行該函式,見第 21 行。 然後在原來呼叫 parse and execute() 的地方改用. 並且在 parse and execute() 裡再去檢查是否有. SEVAL FUNCDEF SEVAL ONECMD。 C 語言 CGI 範例.

timhsu.com timhsu.com

城市裡的影子

timhswanson.com timhswanson.com

Tim H. Swanson | Behind my Sunday smile

6 moments no parent should miss. July 28, 2015. Time It’s the one thing we all wish we could get more of with our kids. Regardless of how much. View Article. A most awesome and adorable symbol of the power of marriage. July 27, 2015. Marriage gives you an awesome power. And it can be good or evil depending on how you use it. It’s. View Article. My thoughts as I got hammered in the abs with a 15 lb medicine ball [Video]. July 20, 2015. June 16, 2015. June 8, 2015. June 2, 2015. May 7, 2015. April 30, 2015.

timhtube.blogspot.com timhtube.blogspot.com

TimhTube

Sunday, May 3, 2015. Viscous Meanderings dir Ed Tannenbaum (1985). Posted by Timh Gabriele. Friday, April 3, 2015. The Story of Glenn O'Brien's 'TV Party' (2014). Posted by Timh Gabriele. Sunday, March 22, 2015. Cabaret Voltaire- "Diffusion" (1985). From Gasoline in Your Eye VHS. Posted by Timh Gabriele. Thursday, March 5, 2015. Pink Floyd- "What Shall We Do Now" (1982) animation by Gerald Scarfe dir. Alan Parker. This part used to kill me when I was a teen/young adult. Posted by Timh Gabriele. 555 Enter...

timhtunes.blogspot.com timhtunes.blogspot.com

timhtunes

Friday, July 3, 2015. IDEOM- Visible Hand (2015). Visible Hand by IDEOM. Posted by Timh Gabriele. Mango Ray- aethernet (2015). Aethernet by Mango Ray. Posted by Timh Gabriele. Wednesday, April 1, 2015. Posted by Timh Gabriele. Subscribe to: Posts (Atom). Music you can talk over. IDEOM- Visible Hand (2015). Mango Ray- aethernet (2015). Health and Sickness Blog. Awesome Inc. template. Powered by Blogger.

timhu.com timhu.com

timhu.com - This website is for sale! - timhu Resources and Information.

The domain timhu.com. May be for sale by its owner! This page provided to the domain owner free. By Sedo's Domain Parking. Disclaimer: Domain owner and Sedo maintain no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo or domain owner and does not constitute or imply its association, endorsement or recommendation.