摘要:
1\ 6CEC97EC977444B0585BDDFFD035875A http://123.123.123.123/ 阅读全文
摘要:
冲掉缓冲区的时候,pattern探测buffer长度的时候,生成pattern的长度,不是越长越好,而是应该探测最小长度的crash,得到EIP的覆盖地址才是准确的原因:有可能SEH呢。。 阅读全文
摘要:
漏洞利用框架#junk + nseh + seh + nops + shellcodejunk->冲掉缓冲区nseh -> jmp to shellcode , 非地址,而只是汇编指令,理由:异常处理时,会将其指向的地址作为参数带入异常处理函数EXCEPTION_DISPOSITION __cdec... 阅读全文
摘要:
Windows下 ActivePerl 0A ---> 0D 0Ashellcode 阅读全文
摘要:
安装drozer1. 准备环境 1)JRE / JDK 2) Android SDK 3) Python 2.7 Path, abd和java的环境变量2. windows 下 安装drozer drozer-installer-2.3.3.zipadb install agent.apk ... 阅读全文