09 2019 档案

《0day2》学习笔记-part7(书目第十五章)
摘要:windows堆保护 阅读全文

posted @ 2019-09-30 13:50 sdfsdfdvsd 阅读(117) 评论(0) 推荐(0)

《0day2》学习笔记-part6(书目第十三、十四章)
摘要:ASLR安全机制 SEHOP安全机制 阅读全文

posted @ 2019-09-30 13:42 sdfsdfdvsd 阅读(122) 评论(0) 推荐(0)

《0day2》学习笔记-part5(书目第十二章(下))
摘要:DEP安全机制 阅读全文

posted @ 2019-09-30 13:33 sdfsdfdvsd 阅读(144) 评论(0) 推荐(0)

《0day2》学习笔记-part5(书目第十二章(上))
摘要:DEP安全机制 阅读全文

posted @ 2019-09-30 13:26 sdfsdfdvsd 阅读(95) 评论(0) 推荐(0)

《0day2》学习笔记-part4(书目第八、九、十、十一章)
摘要:格式化字符串漏洞、sql注入、xss、路径回溯 GS安全机制、safeSEH安全机制 阅读全文

posted @ 2019-09-30 10:29 sdfsdfdvsd 阅读(140) 评论(0) 推荐(0)

《0day2》学习笔记-part3(书目第六、七章)
摘要:内存攻击技术:利用seh异常处理机制、off-by-one、攻击c++虚函数、堆喷射 手机缓冲区溢出 阅读全文

posted @ 2019-09-30 10:11 sdfsdfdvsd 阅读(132) 评论(0) 推荐(0)

《0day2》学习笔记-part2(书目第四、五章)
摘要:主要内容:通过msf开发exp,堆溢出原理和利用 阅读全文

posted @ 2019-09-30 09:57 sdfsdfdvsd 阅读(106) 评论(0) 推荐(0)

《0day2》学习笔记-part1(书目第一、二、三章)
摘要:主要内容:基础知识、栈溢出原理、shellcode开发 阅读全文

posted @ 2019-09-30 09:42 sdfsdfdvsd 阅读(113) 评论(0) 推荐(0)

《0day2》学习笔记-前言
摘要:前言 本类别文章的内容来源于笔者对《0day安全软件漏洞分析技术》(第二版)一书的学习与总结,在笔记中,笔者着重于对书本知识结构的构建与展示,并对指定知识点进行展开,从而便于在实际复习及运用过程中快速掌握知识主干和知识细节,另一方面,通过笔记的形式,可以加深对知识的印象,并对重点知识点(比如安全机制 阅读全文

posted @ 2019-09-30 09:38 sdfsdfdvsd 阅读(174) 评论(0) 推荐(0)

工具使用-BinDiff
摘要:补丁比较工具BinDiff 通过补丁比较进行漏洞挖掘的思路 在只有补丁包的情况下,为了发掘补丁解决的漏洞,需要弄清两个问题 1、漏洞在哪个模块中? 2、漏洞在模块中的哪个函数? 为解决第一个问题,可以通过ProcessMonitor,监控补丁执行时对哪些文件进行了修改,从而判断漏洞可能的模块。 为解 阅读全文

posted @ 2019-09-29 21:19 sdfsdfdvsd 阅读(2206) 评论(0) 推荐(0)

《漏洞战争》-CVE-2010-3333(下)
摘要:此时如果调用32e5941b函数的参数符合要求,则此时ebp-8就可以为0,不需要专门构造。 此时ebp-1地址处的内存必须可读,此时该地址处内存内容已经被精心构造过,满足正常执行要求,不需要重新构造,之后执行jmp 32e59579,程序准备返回,执行流程被劫持到溢出的返回地址。 对比原始poc文 阅读全文

posted @ 2019-09-27 10:18 sdfsdfdvsd 阅读(211) 评论(0) 推荐(0)

《漏洞战争》-CVE-2010-3333(上)
摘要:综述 本文基于漏洞战争一书中对于漏洞CVE-2010-3333的分析,与漏洞战争一书不同的是,本文探讨漏洞CVE-2010-3333在Micrsoft office 2007+Win XP sp3环境下的漏洞成因与漏洞利用。CVE-2010-3333主要成因在于Word在打开rtf文件时,mso.d 阅读全文

posted @ 2019-09-27 10:09 sdfsdfdvsd 阅读(664) 评论(0) 推荐(0)

《漏洞战争》- CVE-2010-2883(下)
摘要:复制的内容转换为指令,复制的数据一部分是有意义的shellcode,另一部分为0x0c0c0c0c。 memcpy返回之后,程序直接来到地址3720000处执行复制的指令,通过这种方式可以绕过dep保护。 执行恶意指令过程中 在函数037202f0中,shellcode计算指定api的hash值,推 阅读全文

posted @ 2019-09-19 20:21 sdfsdfdvsd 阅读(325) 评论(0) 推荐(0)

《漏洞战争》- CVE-2010-2883(上)
摘要:综述 本文内容基于漏洞战争一书中对于漏洞CVE-2010-2883攻击样本的分析,在书中分析的基础上,本文着重展现漏洞利用过程中shellcode的执行过程,通过调试加深对漏洞利用过程的理解。 由于本文图片数量较多,所以分为上下两篇文章发布 由于博客图片显示不清楚,故给出高清原文下载链接: http 阅读全文

posted @ 2019-09-19 20:10 sdfsdfdvsd 阅读(873) 评论(0) 推荐(0)

病毒分析报告-熊猫烧香
摘要:目录 1.样本概况 1.1 样本信息 1.2 测试环境及工具 1.3 分析目标 2.具体行为分析 2.1 主要恶意行为与代码分析 2.1.1 恶意程序对用户造成的危害 3.解决方案 3.1 提取病毒的特征,利用杀毒软件查杀 3.2 工具查杀思路 参考文献 1.样本概况 1.1 样本信息 病毒名称:W 阅读全文

posted @ 2019-09-17 21:13 sdfsdfdvsd 阅读(1380) 评论(0) 推荐(1)

CVE-2010-0249漏洞分析报告
摘要:极光(CVE-2010-0249)漏洞分析报告 软件名称:Internet Explorer 软件版本:6.0 漏洞模块:mshtml.dll 模块版本:6.0.2900.5512 编译日期:2008-04-14 操作系统:Windows 2000/XP/2003/Vista Gold/2008/7 阅读全文

posted @ 2019-09-17 20:50 sdfsdfdvsd 阅读(1444) 评论(0) 推荐(0)

CVE-2012-1889漏洞分析报告
摘要:暴雷漏洞(CVE-2012-1889)分析报告 软件名称:Microsoft Internet Explorer 6.0/8.0 组件版本:XML 3.0/4.0/5.0/6.0 漏洞模块:msxml3.dll 模块版本:8.90.1101.0 编译日期:2008-04-14 操作系统:Window 阅读全文

posted @ 2019-09-17 08:27 sdfsdfdvsd 阅读(1257) 评论(0) 推荐(0)

导航