堆喷射
摘要:堆喷射主要用于绕过ASLR。下面演示堆喷射分析与效果。 1.代码 void heap_spray(){ char chunk[LEN] = { 0 }; memset(chunk, 0x90, LEN - 10); strcat(chunk, "shellcode"); for (int i = 0
阅读全文
posted @
2017-08-21 15:01
studyskill
阅读(821)
推荐(0) 编辑
转:windbg调试堆
摘要:转:http://www.cnblogs.com/dsky/archive/2013/05/15/3079363.html 简评: 代码中采用malloc/free进行堆申请,实际调用的仍然是Heapalloc->RtlCreateHeap.. !heap -a//能够查看当前所有的堆; !heap
阅读全文
posted @
2017-08-18 11:49
studyskill
阅读(651)
推荐(0) 编辑
堆管理之malloc和free分析
摘要:在win7 64环境下分析 1.malloc代码 int main(){ void *p = malloc(0xa8); memset(p, 'a', 0xa8); free(p); return 0;} 2.malloc(windbg分析) 函数调用过程 ntdll!RtlAllocateHeap
阅读全文
posted @
2017-08-18 11:24
studyskill
阅读(811)
推荐(0) 编辑
转:GitHub 万星推荐成长技术清单
摘要:转:http://www.4hou.com/info/news/7061.html 最近两天,在reddit安全板块和Twitter上有个GitHub项目很火,叫“Awesome Hacking”。 “Awesome Hacking”在reddit上有超过四百个赞,但管理员后来认为不适合该板块(Aw
阅读全文
posted @
2017-08-18 08:52
studyskill
阅读(930)
推荐(0) 编辑
vmware漏洞之四:简评USE-AFTER-SILENCE: EXPLOITING A QUIETLY PATCHED UAF IN VMWARE
摘要:转:https://www.zerodayinitiative.com/blog/2017/6/26/use-after-silence-exploiting-a-quietly-patched-uaf-in-vmware Springtime around the Zero Day Initiat
阅读全文
posted @
2017-08-14 14:42
studyskill
阅读(409)
推荐(0) 编辑
vmware漏洞之三——Vmware虚拟机逃逸漏洞(CVE-2017-4901)Exploit代码分析与利用
摘要:本文简单分析了代码的结构。有助于理解。 转:http://www.freebuf.com/news/141442.html 0×01 事件分析 2017年7月19 unamer在其github上发布了一个针对Vmware的虚拟机逃逸的exploit源码,使用C++编写。据称影响了Vmware Wor
阅读全文
posted @
2017-08-03 15:28
studyskill
阅读(2035)
推荐(0) 编辑
vmware漏洞之二——简评:实战VMware虚拟机逃逸漏洞
摘要:下文取自360,是vmware exploit作者自己撰写的。本文从实验角度对作者的文章进行解释,有助于学习和理解。文章虚线内或红色括号内为本人撰写。 转:http://bobao.360.cn/learning/detail/4143.html 作者:skyer 0x00 前言 最近长亭把Pwn2
阅读全文
posted @
2017-08-03 15:26
studyskill
阅读(1799)
推荐(0) 编辑