该文被密码保护。 阅读全文
摘要:
环境 0x00 RTF格式 RTF是Rich TextFormat的缩写,意即富文本格式。 ...(详细分析再议) 0x01 漏洞分析 1.利用Metasploit生成可触发漏洞的Poc样本 获取样本后,我们利用windbg进行分析。 2.样本分析 打开WINWORD.exe,并用windbg附加进 阅读全文
该文被密码保护。 阅读全文
摘要:
0x00 漏洞代码 Makefile 和用户态的栈溢出原理一样,拷贝、拼接字符串的时候未作长度检查,导致覆盖栈上保存的返回地址,只后可以劫持程序流程,从而实现代码执行的效果。只不过这是在内核空间,可以直接用来提权。 将漏洞代码编译,将 stack_smashing.ko复制进/busybox-1.2 阅读全文
摘要:
0x00 漏洞代码 可以看到漏洞代码中my_funptr函数指针是空指针(值为0x0),调用my_funptr可以执行0x0地址处的代码。 Makefile: 将漏洞代码在本地编译(make)之后,将null_dereference.ko文件放到busybox-1.27.2/_install/usr 阅读全文
摘要:
0x00 安装qemu 0x01 Linux内核编译 编译时遇到的问题: 错误1: 解决方法: 错误2: 解决方法: 错误3: 解决方法: 0x02 编译busybox 0x03 全部编译成功后做如下配置 0x04 成功 。 阅读全文
摘要:
windows篇 0x00 python 0x01 使用SublimeText 作为Python 的开发环境 0X02 配置JAVA的环境变量 0x03 windbg符号表设置 linux篇 0x00 安装fex和yacc 0x01 安装ruby . 阅读全文