摘要: 1\ 6CEC97EC977444B0585BDDFFD035875A http://123.123.123.123/ 阅读全文
posted @ 2017-10-07 21:20 ppmars 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 冲掉缓冲区的时候,pattern探测buffer长度的时候,生成pattern的长度,不是越长越好,而是应该探测最小长度的crash,得到EIP的覆盖地址才是准确的原因:有可能SEH呢。。 阅读全文
posted @ 2015-02-05 11:40 ppmars 阅读(91) 评论(0) 推荐(0) 编辑
摘要: 漏洞利用框架#junk + nseh + seh + nops + shellcodejunk->冲掉缓冲区nseh -> jmp to shellcode , 非地址,而只是汇编指令,理由:异常处理时,会将其指向的地址作为参数带入异常处理函数EXCEPTION_DISPOSITION __cdec... 阅读全文
posted @ 2015-02-04 17:17 ppmars 阅读(1132) 评论(0) 推荐(0) 编辑
摘要: Windows下 ActivePerl 0A ---> 0D 0Ashellcode 阅读全文
posted @ 2015-02-04 13:29 ppmars 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 安装drozer1. 准备环境 1)JRE / JDK 2) Android SDK 3) Python 2.7 Path, abd和java的环境变量2. windows 下 安装drozer drozer-installer-2.3.3.zipadb install agent.apk ... 阅读全文
posted @ 2014-12-17 13:35 ppmars 阅读(169) 评论(0) 推荐(0) 编辑