上一页 1 2 3 4 5 6 7 8 9 ··· 12 下一页
摘要: 神洞 阅读全文
posted @ 2016-08-21 21:30 Ox9A82 阅读(208) 评论(0) 推荐(0) 编辑
摘要: ie uaf 阅读全文
posted @ 2016-08-20 01:25 Ox9A82 阅读(174) 评论(0) 推荐(0) 编辑
摘要: Microsoft Internet Explorer ‘CMshtmlEd::Exec’函数释放后使用漏洞(CNNVD-201209-394) Microsoft Internet Explorer是微软Windows操作系统中默认捆绑的WEB浏览器。 Microsoft Internet Exp 阅读全文
posted @ 2016-08-20 00:48 Ox9A82 阅读(680) 评论(0) 推荐(0) 编辑
摘要: Adobe Acrobat和Reader都是美国Adobe公司开发的非常流行的PDF文件阅读器。 Adobe Reader和Acrobat 7.1.4之前的7.x版本,8.1.7之前的8.x版本以及9.2之前的9.x版本中存在基于堆的缓冲区溢出漏洞。远程攻击者可借助触发内存破坏的特制PDF文件执行任 阅读全文
posted @ 2016-08-19 23:17 Ox9A82 阅读(252) 评论(0) 推荐(0) 编辑
摘要: Microsoft IE ‘SLayoutRun’释放后重用漏洞(CNNVD-201302-197) Microsoft Internet Explorer是微软Windows操作系统中默认捆绑的WEB浏览器。 Microsoft Internet Explorer 8中的SLayoutRun中存在 阅读全文
posted @ 2016-08-19 23:01 Ox9A82 阅读(468) 评论(0) 推荐(0) 编辑
摘要: 在调试漏洞的过程中,个人感觉最棘手的就是ie浏览器的漏洞和flash player的漏洞了。这里打算记录一下学习过程中的心得(主要是基于uaf类),以方便新人学习。 首先,ie漏洞与众不同的是,程序的执行流程是由攻击者控制的。poc中的js脚本反应到mshtml中的c++代码决定了程序的执行流程,所 阅读全文
posted @ 2016-08-17 23:50 Ox9A82 阅读(1149) 评论(1) 推荐(0) 编辑
摘要: 7c969e1c ntdll!RtlFreeHeapSlowly+0x00000037 7c947553 ntdll!RtlFreeHeap+0x000000f9 3e90dc82 mshtml!CButton::`scalar deleting destructor'+0x0000002f 3e6 阅读全文
posted @ 2016-08-16 20:32 Ox9A82 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 开启堆调试支持,加载POC,crash信息如下 这次就能看的出来是CButton对象被释放重用了。而且可以知道是CollectGarbage()函数的垃圾回收释放的这个对象。至于如何获取这个对象的创建函数,我们可以直接通过记录对象分配来实现目的。 CButton类是继承自CElement类的,就是说 阅读全文
posted @ 2016-08-16 17:38 Ox9A82 阅读(713) 评论(0) 推荐(0) 编辑
摘要: 这个洞是在论坛里看到的,感觉很有意思,来学习一下。个人感觉IE或者说是浏览器的洞和Adobe洞都是比较难调的,主要是有大量的类难以摸清之间的关系。 这个洞是一个整数溢出的洞,这个不是重点。重点是利用的思路,利用思路是挖坑法,即所谓的make hole,通过挖坑来泄漏dll的基址,然后再加以利用。ma 阅读全文
posted @ 2016-08-14 20:57 Ox9A82 阅读(480) 评论(0) 推荐(0) 编辑
摘要: 摘抄自看雪 Windows的ROP与Linux的ROP并不相同,其实Linux下的应该叫做是ret2libc等等。Windows的ROP有明确的执行目标,比如开辟可执行内存然后拷贝shellcode,比如释放可执行执行文件然后执行等等,总之要依赖于一些关键的Windows API来进行。 进行ROP 阅读全文
posted @ 2016-08-10 10:40 Ox9A82 阅读(391) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 12 下一页