<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>栈转移 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%A0%88%E8%BD%AC%E7%A7%BB/</link>
    <description>Recent content in 栈转移 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 10 Sep 2025 20:08:10 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%A0%88%E8%BD%AC%E7%A7%BB/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>ASUSWRT URL处理栈缓冲区溢出漏洞分析与利用</title>
      <link>https://blog.qife122.com/p/asuswrt-url%E5%A4%84%E7%90%86%E6%A0%88%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</link>
      <pubDate>Wed, 10 Sep 2025 20:08:10 +0800</pubDate>
      <guid>https://blog.qife122.com/p/asuswrt-url%E5%A4%84%E7%90%86%E6%A0%88%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</guid>
      <description>&lt;h1 id=&#34;asuswrt-url处理栈缓冲区溢出--star实验室&#34;&gt;ASUSWRT URL处理栈缓冲区溢出 | STAR实验室&lt;/h1&gt;&#xA;&lt;p&gt;2020年8月7日 · 18分钟阅读 · Lucas Tay (@c3xp1r)&lt;/p&gt;&#xA;&lt;h2 id=&#34;目录&#34;&gt;目录&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;引言&lt;/li&gt;&#xA;&lt;li&gt;静态分析&lt;/li&gt;&#xA;&lt;li&gt;二进制差异分析&lt;/li&gt;&#xA;&lt;li&gt;动态分析&lt;/li&gt;&#xA;&lt;li&gt;GDB调试&lt;/li&gt;&#xA;&lt;li&gt;修复SIGILL异常&lt;/li&gt;&#xA;&lt;li&gt;控制程序计数器(PC)&lt;/li&gt;&#xA;&lt;li&gt;漏洞利用&lt;/li&gt;&#xA;&lt;li&gt;完整利用脚本&lt;/li&gt;&#xA;&lt;li&gt;结论&lt;/li&gt;&#xA;&lt;li&gt;致谢&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;在处理URL中的XSS黑名单（如script标签）时，通过&lt;code&gt;check_xss_blacklist&lt;/code&gt;函数，当访问ASUS路由器Web界面时扩展URL长度可能导致栈缓冲区溢出。利用时需先进行栈转移，再链接ROP指令以执行自定义命令。本文展示如何利用此漏洞获取反向Shell。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ASUSWRT URL处理栈缓冲区溢出漏洞分析与利用</title>
      <link>https://blog.qife122.com/p/asuswrt-url%E5%A4%84%E7%90%86%E6%A0%88%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</link>
      <pubDate>Thu, 04 Sep 2025 10:43:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/asuswrt-url%E5%A4%84%E7%90%86%E6%A0%88%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</guid>
      <description>&lt;h1 id=&#34;asuswrt-url处理栈缓冲区溢出--star-labs&#34;&gt;ASUSWRT URL处理栈缓冲区溢出 | STAR Labs&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;2020年8月7日 · 18分钟阅读 · Lucas Tay (@c3xp1r)&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;目录&#34;&gt;目录&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;引言&lt;/li&gt;&#xA;&lt;li&gt;静态分析&lt;/li&gt;&#xA;&lt;li&gt;二进制差异分析&lt;/li&gt;&#xA;&lt;li&gt;动态分析&lt;/li&gt;&#xA;&lt;li&gt;GDB调试&lt;/li&gt;&#xA;&lt;li&gt;修复SIGILL&lt;/li&gt;&#xA;&lt;li&gt;控制程序计数器(PC)&lt;/li&gt;&#xA;&lt;li&gt;漏洞利用&lt;/li&gt;&#xA;&lt;li&gt;利用计划&lt;/li&gt;&#xA;&lt;li&gt;ROP指令片段&lt;/li&gt;&#xA;&lt;li&gt;栈转移到用户控制区域&lt;/li&gt;&#xA;&lt;li&gt;什么是栈转移？&lt;/li&gt;&#xA;&lt;li&gt;为什么需要栈转移？&lt;/li&gt;&#xA;&lt;li&gt;需要转移多少字节？为什么是0x400？&lt;/li&gt;&#xA;&lt;li&gt;ROP链&lt;/li&gt;&#xA;&lt;li&gt;获取反向shell&lt;/li&gt;&#xA;&lt;li&gt;完整利用脚本&lt;/li&gt;&#xA;&lt;li&gt;结论&lt;/li&gt;&#xA;&lt;li&gt;致谢&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;在处理URL中的任何黑名单XSS列表（如check_xss_blacklist函数中的script标签）时，通过扩展URL长度访问ASUS路由器的Web界面可能导致栈缓冲区溢出。为了利用此漏洞，在链接ROP指令片段以调用自定义命令之前使用了栈转移技术。本文展示了如何利用此漏洞获取反向shell。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
