10 2020 档案

摘要:0x00 前言 本文的主要试用对象是Mac OS/Linux用户,对于想调试windows内核相关的一些东西时,需要搭建双机调试环境的一些记录(即用一个windows虚拟机调试另外一个windows虚拟机)。另外对于本机是windows的用户也完全试用,windows搭建双机环境是会更简单一些,但是 阅读全文 »
posted @ 2020-10-26 23:26 Taolaw 阅读(787) 评论(0) 推荐(0) 编辑
摘要:前言 此漏洞是根据泉哥的《漏洞战争》来学习分析的,网上已有大量分析文章在此只是做一个独立的分析记录。 复现环境 操作系统 → Windows XP Sp3 软件版本 → Adobe Reader 9.3.4 静态分析 如果根据泉哥的文章直接走倒是也没有啥问题,不过在学习的过程中倒是很想试一下如果没有 阅读全文 »
posted @ 2020-10-17 23:47 Taolaw 阅读(975) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 在使用windbg调试windows中的程序时会经常碰到一些系统的dll里面的一些函数调用,有些函数是没有具体函数名的,这对于调试非常不利,基于此,微软针对windows也发布了很多系统dll对应的符号表,这些符号表如今基本集成在了微软的符号表服务器中,本文简单讲一下如何在windb 阅读全文 »
posted @ 2020-10-09 22:27 Taolaw 阅读(4291) 评论(0) 推荐(0) 编辑
摘要:0x00概述: 此漏洞的成因是由于Adobe Reader在处理PDF文档中所包含的JavaScript脚本时的Collab对象的getlcon()方式不正确处理输入的参数,而产生的缓冲区溢出,成功利用可导致远程代码执行. 0x01测试环境: OS–Windows XP sp3 Adobe Read 阅读全文 »
posted @ 2020-10-06 23:13 Taolaw 阅读(492) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示