摘要: Array Object Heap SprayingJscript9中的Array对象是一个很有意思的东西,由于数组的便利性,我们可以用数组来做很多事情,比如修改数组长度来实现任意地址的读写、利用Array的vftable进行信息泄露等等。在CanSecWest 2014上ga1ois的讲题《The... 阅读全文
posted @ 2014-09-05 20:53 wal613 阅读(2128) 评论(6) 推荐(2) 编辑
摘要: Alictf WriteupReverse1. Ch1根据题目描述,首先在Ch1.exe文件中搜索Secret.db字符串,如下所示。之后定位文件创建和数据写入位置,如下所示。可以看到,写入数据的地址位于esp+30h+var10,而在之前调用了data_handle函数对齐进行了处理,data_h... 阅读全文
posted @ 2014-09-22 17:13 wal613 阅读(1279) 评论(5) 推荐(0) 编辑
摘要: 最近在写cve-2014-0321这个漏洞的poc,分析的时候发现这流程简直就是个坑(越写越坑!!),没办法只能照着古河的思路,利用多线程进行操作。虽然知道多线程操作用window.open去创建,但调用了之后发现一直创建的都是个进程,根本就没有线程啊,简直就是个坑啊。后来无数次的尝试之后才发现,之... 阅读全文
posted @ 2014-09-12 23:08 wal613 阅读(1044) 评论(1) 推荐(0) 编辑
摘要: 最近在研究js中IntArray、Int32Array等相关Array Object进行Heap Spraying的方法,关于Array Object Heap Spraying的方法上篇文章已经说过,这里不再赘述。今天,主要以cve-2014-0322这个漏洞为例,来看一下Array Object... 阅读全文
posted @ 2014-09-09 20:45 wal613 阅读(2306) 评论(0) 推荐(0) 编辑
摘要: Before Heap Feng Shui in JavaScript在CVE-2004-1050的exploit中,SkyLined使用了heap spraying的方法。这种技术使用JavaScript来创建大量字符串,其中字符串中包含NOP slide和Shellcode。之后JavaScri... 阅读全文
posted @ 2014-08-30 10:31 wal613 阅读(1359) 评论(2) 推荐(0) 编辑
摘要: 1. 实验环境操作系统:Win7 SP1浏览器版本:IE8(补丁到KB2838727)漏洞编号:CVE-2013-31632. 漏洞分析2.1. 分析Crash2.1.1. 运行poc,查看crash(e18.50c): Access violation - code c0000005 (!!! s... 阅读全文
posted @ 2014-08-02 23:58 wal613 阅读(1076) 评论(0) 推荐(0) 编辑
摘要: Flare-on Challenge分析报告 阅读全文
posted @ 2014-08-01 22:48 wal613 阅读(758) 评论(0) 推荐(0) 编辑