CI/CD GOAT 是一个用于帮助工程师和安全技术人员学习和实践 CI/CD 安全技术的靶场,这一组十一个不同难度梯度的独立挑战基本涵盖了 OWASP Top 10 CI/CD Security Risks
CVE-2012-0774 Investigation
CVE-2012-0774 的漏洞通报和《漏洞战争》对该漏洞的描述都仅指出了这是一个整数溢出漏洞,没有更多关于漏洞成因的信息
Integer overflow in Adobe Reader and Acrobat 9.x before 9.5.1 and 10.x before 10.1.3 allows attackers to execute arbitrary code via a crafted TrueType font.
Adobe Reader 和 Adobe Acrobat 9.5.2 之前的 9.x 版本和 10.1.13 之前的 10.x 版本中存在整数溢出漏洞,攻击者可利用该漏洞借助特制的 TrueType 字体执行任意代码经分析,CVE-2012-0774 的成因为 Adobe Reader 的 TTF 渲染器在对 TTF 中的 MINDEX 图元指令进行解释执行时,会基于从 glyf 图元数据表中读取的索引值计算解释器虚拟机的堆栈的位偏移值,却未对计算出的位偏移值进行整数溢出的检测。索引值将作为后续内存复制的循环次数,位偏移值将作为该内存复制的起点。当索引值较大使得位偏移值的计算发生整数溢出时,内存复制的起点会向高地址方向偏移,而内存复制的循环次数或者说内存复制的数据数量不会发生改变,程序发生溢出,进而导致 RCE
影响范围:
Adobe Reader 9.x , x < 5.2
Adobe Acrobat 9.x , x < 5.2
Adobe Acrobat 10.x , x < 1.3CVE-2011-0027 Investigation
荷兰黑客 Peter Vreugdenhil 在 Pwn2Own 2010 大赛上利用 Microsoft Data Access Components(MDAC) 的堆溢出漏洞攻破了 Windows 7 上的 IE 8 浏览器得到了高额奖金。Microsoft 于 2011 年 1 月补丁日修复了上述漏洞,并发布了 MS11-002 公告。其中 MDAC 十一套用在 Windows 平台上提供数据库连接的组件,它没有正确验证内部数据结构的内存分配,当 RecordSet 中用于指定缓冲区大小的 CacheSize 属性过大时会整数溢出,造成实际分配的内存空间小于原来指定的内存空间,进而导致堆溢出
影响范围:
Microsoft Windows XP SP2
Microsoft Windows XP SP3
Microsoft Windows Server 2003 SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista SP2
Microsoft Windows 7CVE-2012-1876 Investigation
法国安全团队 Vupen 在 Pwn2Own 2012 利用两个 0day 漏洞攻下了 Windows 7 中的 IE9。这两个 0day 漏洞分别为 IE 沙盒 Bypass 漏洞和 IE 堆溢出漏洞,其中后者根据大赛规定被提交给了微软, 并随着 MS12-037 公告的发布而被修复。它的成因为 mshtml.dll 中的
CTableLayout::CalculateMinMax函数在以 col 标签的 span 属性值为循环次数向堆内存中写入数据时, 未对 span 进行有效的校验,若 span 值设置不当就会导致堆溢出进而 RCE。mshtml.dll 是 IE 中的重要组件,负责解析页面中的 HTML 和 CSS。不少知名漏洞都与它有关,关于 IE 主要组件的更多细节可参阅 Internet Explorer Architecture
影响范围:
IE 版本
Microsoft Internet Explorer 6 ~ 9操作系统
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows Vista
Microsoft Windows 7CVE-2013-0077 Investigation
2012 年 10 月 15 日 exploit-db 漏洞公布站点上发布了 QQPlayer 3.7.892 m2p quartz.dll Heap Pointer Overwrite PoC,后被人提交至乌云和 CNCERT。但经过腾讯安全应急响应团队(《漏洞战争》笔者)的分析,确认该漏洞与 QQ 影音无关,而是微软 DirectShow quartz.dll 在解析 M2P 文件时存在堆溢出漏洞,随后腾讯安全团队及时报与微软应急响应中心(MSRC),微软回复确认漏洞存在并于 2013 年 2 月 12 日发布补丁修复
有一说一,这个漏洞我查了一圈也没太多提及的资料而且也就主要影响 Windows XP,《漏洞战争》作者把这个洞列为堆溢出漏洞经典漏洞疑似夹带私货
影响范围:
Microsoft Windows XP SP2
Microsoft Windows XP SP3
Windows Server 2003 SP2
Windows Vista SP22024 年惠生贺
一转眼已经六年了,又重温了一遍剧场版,原作和广播剧,无论看多少次都是那么地感动,我永远喜欢 路人女主的养成方法(冴 えない 彼女 の 育 てかた)!!!惠 生日快乐 😭😭😭めぐみ,お 誕生日 おめでとう!Megumi, Happy Birthday!

