2019年9月30日

《0day2》学习笔记-part5(书目第十二章(上))

摘要: DEP安全机制 阅读全文

posted @ 2019-09-30 13:26 sdfsdfdvsd 阅读(87) 评论(0) 推荐(0) 编辑

《0day2》学习笔记-part4(书目第八、九、十、十一章)

摘要: 格式化字符串漏洞、sql注入、xss、路径回溯 GS安全机制、safeSEH安全机制 阅读全文

posted @ 2019-09-30 10:29 sdfsdfdvsd 阅读(131) 评论(0) 推荐(0) 编辑

《0day2》学习笔记-part3(书目第六、七章)

摘要: 内存攻击技术:利用seh异常处理机制、off-by-one、攻击c++虚函数、堆喷射 手机缓冲区溢出 阅读全文

posted @ 2019-09-30 10:11 sdfsdfdvsd 阅读(130) 评论(0) 推荐(0) 编辑

《0day2》学习笔记-前言

摘要: 前言 本类别文章的内容来源于笔者对《0day安全软件漏洞分析技术》(第二版)一书的学习与总结,在笔记中,笔者着重于对书本知识结构的构建与展示,并对指定知识点进行展开,从而便于在实际复习及运用过程中快速掌握知识主干和知识细节,另一方面,通过笔记的形式,可以加深对知识的印象,并对重点知识点(比如安全机制 阅读全文

posted @ 2019-09-30 09:38 sdfsdfdvsd 阅读(170) 评论(0) 推荐(0) 编辑

2019年9月29日

工具使用-BinDiff

摘要: 补丁比较工具BinDiff 通过补丁比较进行漏洞挖掘的思路 在只有补丁包的情况下,为了发掘补丁解决的漏洞,需要弄清两个问题 1、漏洞在哪个模块中? 2、漏洞在模块中的哪个函数? 为解决第一个问题,可以通过ProcessMonitor,监控补丁执行时对哪些文件进行了修改,从而判断漏洞可能的模块。 为解 阅读全文

posted @ 2019-09-29 21:19 sdfsdfdvsd 阅读(2029) 评论(0) 推荐(0) 编辑

2019年9月27日

《漏洞战争》-CVE-2010-3333(下)

摘要: 此时如果调用32e5941b函数的参数符合要求,则此时ebp-8就可以为0,不需要专门构造。 此时ebp-1地址处的内存必须可读,此时该地址处内存内容已经被精心构造过,满足正常执行要求,不需要重新构造,之后执行jmp 32e59579,程序准备返回,执行流程被劫持到溢出的返回地址。 对比原始poc文 阅读全文

posted @ 2019-09-27 10:18 sdfsdfdvsd 阅读(196) 评论(0) 推荐(0) 编辑

《漏洞战争》-CVE-2010-3333(上)

摘要: 综述 本文基于漏洞战争一书中对于漏洞CVE-2010-3333的分析,与漏洞战争一书不同的是,本文探讨漏洞CVE-2010-3333在Micrsoft office 2007+Win XP sp3环境下的漏洞成因与漏洞利用。CVE-2010-3333主要成因在于Word在打开rtf文件时,mso.d 阅读全文

posted @ 2019-09-27 10:09 sdfsdfdvsd 阅读(616) 评论(0) 推荐(0) 编辑

2019年9月19日

《漏洞战争》- CVE-2010-2883(下)

摘要: 复制的内容转换为指令,复制的数据一部分是有意义的shellcode,另一部分为0x0c0c0c0c。 memcpy返回之后,程序直接来到地址3720000处执行复制的指令,通过这种方式可以绕过dep保护。 执行恶意指令过程中 在函数037202f0中,shellcode计算指定api的hash值,推 阅读全文

posted @ 2019-09-19 20:21 sdfsdfdvsd 阅读(287) 评论(0) 推荐(0) 编辑

《漏洞战争》- CVE-2010-2883(上)

摘要: 综述 本文内容基于漏洞战争一书中对于漏洞CVE-2010-2883攻击样本的分析,在书中分析的基础上,本文着重展现漏洞利用过程中shellcode的执行过程,通过调试加深对漏洞利用过程的理解。 由于本文图片数量较多,所以分为上下两篇文章发布 由于博客图片显示不清楚,故给出高清原文下载链接: http 阅读全文

posted @ 2019-09-19 20:10 sdfsdfdvsd 阅读(768) 评论(0) 推荐(0) 编辑

2019年9月17日

病毒分析报告-熊猫烧香

摘要: 目录 1.样本概况 1.1 样本信息 1.2 测试环境及工具 1.3 分析目标 2.具体行为分析 2.1 主要恶意行为与代码分析 2.1.1 恶意程序对用户造成的危害 3.解决方案 3.1 提取病毒的特征,利用杀毒软件查杀 3.2 工具查杀思路 参考文献 1.样本概况 1.1 样本信息 病毒名称:W 阅读全文

posted @ 2019-09-17 21:13 sdfsdfdvsd 阅读(1248) 评论(0) 推荐(1) 编辑

导航