摘要: 最近博客一直没怎么写,因为很多时间都花在稿子上面了,这里会把所有我翻译的文章列出来,外带一些个人的评论(私货)。 原创的我就直接发成博文了,就不贴在这了。 《利用EMET漏洞来禁用EMET保护》 http://bobao.360.cn/learning/detail/3149.html 这篇文章的洞阅读全文
posted @ 2016-11-21 02:31 Ox9A82 阅读(76) 评论(0) 编辑
摘要: 下载了一份很久以前泄漏的IE5.0的源代码,虽然已经是很古远的版本了。但是通过调试现有版本浏览器与查看源代码,发现关键部分的差距并不是很大,代码很有参考意义。这里把重要的函数、数据结构摘抄出来以备参考。 1 class NOVTABLE CTreeNode : public CVoid 2 { 3 阅读全文
posted @ 2016-08-25 22:10 Ox9A82 阅读(45) 评论(0) 编辑
摘要: IE 11 MSHTML!CPaste­Command::Convert­Bitmapto­Png heap based buffer overflow学习 MS14 056, CVE 2014 4138 Time line 8 May 2014: This vulnerability was su阅读全文
posted @ 2017-01-18 01:46 Ox9A82 阅读(2) 评论(0) 编辑
摘要: 0x0 前言 《Look Mom, I don’t use Shellcode》是2016年Syscan360上讲过的一个议题,这个议题的副标题是"Browser Exploitation Case Study for Internet Explorer 11 ",可以看出内容是关于IE11浏览器中阅读全文
posted @ 2017-01-03 23:50 Ox9A82 阅读(29) 评论(0) 编辑
摘要: Grinder是比较有名的浏览器FUZZ框架,采用ruby语言编写,主要是作为测试框架来使用,在《白帽子讲浏览器安全》一书中作者使用了Nduja生成测试样本来配合Grinder使用。根据网上的资料,nduja、fileja的自动化部署默认都以Grinder作为支撑环境。 Grinder分为 Node阅读全文
posted @ 2016-12-27 22:33 Ox9A82 阅读(10) 评论(0) 编辑
摘要: 回顾了一下今年plaidctf Pwn部分的题目,感觉还是蛮有意思的,值得研究一下。 1.unix_time_formatter-76 最简单的一道题,考点是UAF。说是UAF但是其实根本就不算是真正的UAF利用,无非就是对释放的内存块进行同大小的占位。因为程序中会把内存块的内容作为system函数阅读全文
posted @ 2016-11-21 22:46 Ox9A82 阅读(58) 评论(0) 编辑
摘要: 最近博客一直没怎么写,因为很多时间都花在稿子上面了,这里会把所有我翻译的文章列出来,外带一些个人的评论(私货)。 原创的我就直接发成博文了,就不贴在这了。 《利用EMET漏洞来禁用EMET保护》 http://bobao.360.cn/learning/detail/3149.html 这篇文章的洞阅读全文
posted @ 2016-11-21 02:31 Ox9A82 阅读(76) 评论(0) 编辑
摘要: 目前就漏洞利用对抗这一层面来说,android、ios、基于Linux的移动平台是大家关注的热门方向,与这些热点比起来Windows上的一些“老家伙”诸如IE(包括Edge,以下皆是)可能就不怎么受到关注了,但是我个人作为一个二进制的入门小白还是觉得围绕着IE的攻防对抗有很多值得学习的东西。其实主要阅读全文
posted @ 2016-11-21 02:17 Ox9A82 阅读(140) 评论(0) 编辑
摘要: 恰好找到了这道题的bin文件,就来做一下。 这道题目是一个经典的选单程序但是具有三级选单,在bss段存在指针数组ptr,ptr中的值指向每个主结构,其中主结构如下所示。 其中pointer会指向一个子结构customer 这个pointer又会指向一个一块内存comment 第一个漏洞存在于sub_阅读全文
posted @ 2016-10-29 01:28 Ox9A82 阅读(49) 评论(0) 编辑
摘要: 这篇稿子已经投到了360安全播报,http://bobao.360.cn/learning/detail/3113.html阅读全文
posted @ 2016-10-25 15:17 Ox9A82 阅读(56) 评论(0) 编辑
摘要: 最近才发现,原来自己一直都很脑残的把ASLR和PIE给搞混了。。所以,这次打算写篇笔记记录一下。 1.ASLR Linux下的ASLR总共有3个级别,0、1、2 0:0就是关闭ASLR,没有随机化,堆栈基地址每次都相同,而且libc.so每次的地址也相同。 1:1是普通的ASLR。mmap基地址、栈阅读全文
posted @ 2016-10-20 00:41 Ox9A82 阅读(130) 评论(0) 编辑
摘要: 这篇文章不写了=。=,打算改成稿子投出去。等稿子发布后会贴过来 记录一下IE漏洞利用的几个点。主要包括信息泄露、UAF漏洞利用、堆喷射利用。 1.堆喷射 堆喷射是一种极具历史感的技术,据说第一次利用出现在2001年。堆喷射最早的发明目的仅仅是为了给一些漏洞提供一个地址稳定的跳板(比如起到和jmp e阅读全文
posted @ 2016-09-26 14:26 Ox9A82 阅读(65) 评论(0) 编辑