10 2020 档案
发表于 2020-10-26 23:26阅读:787评论:0推荐:0
摘要:0x00 前言 本文的主要试用对象是Mac OS/Linux用户,对于想调试windows内核相关的一些东西时,需要搭建双机调试环境的一些记录(即用一个windows虚拟机调试另外一个windows虚拟机)。另外对于本机是windows的用户也完全试用,windows搭建双机环境是会更简单一些,但是
阅读全文 »
发表于 2020-10-17 23:47阅读:975评论:0推荐:0
摘要:前言 此漏洞是根据泉哥的《漏洞战争》来学习分析的,网上已有大量分析文章在此只是做一个独立的分析记录。 复现环境 操作系统 → Windows XP Sp3 软件版本 → Adobe Reader 9.3.4 静态分析 如果根据泉哥的文章直接走倒是也没有啥问题,不过在学习的过程中倒是很想试一下如果没有
阅读全文 »
发表于 2020-10-09 22:27阅读:4291评论:0推荐:0
摘要:0x00 前言 在使用windbg调试windows中的程序时会经常碰到一些系统的dll里面的一些函数调用,有些函数是没有具体函数名的,这对于调试非常不利,基于此,微软针对windows也发布了很多系统dll对应的符号表,这些符号表如今基本集成在了微软的符号表服务器中,本文简单讲一下如何在windb
阅读全文 »
发表于 2020-10-06 23:13阅读:492评论:0推荐:0
摘要:0x00概述: 此漏洞的成因是由于Adobe Reader在处理PDF文档中所包含的JavaScript脚本时的Collab对象的getlcon()方式不正确处理输入的参数,而产生的缓冲区溢出,成功利用可导致远程代码执行. 0x01测试环境: OS–Windows XP sp3 Adobe Read
阅读全文 »