摘要: 最近博客一直没怎么写,因为很多时间都花在稿子上面了,这里会把所有我翻译的文章列出来,外带一些个人的评论(私货)。 原创的我就直接发成博文了,就不贴在这了。 《利用EMET漏洞来禁用EMET保护》 http://bobao.360.cn/learning/detail/3149.html 这篇文章的洞阅读全文
posted @ 2016-11-21 02:31 Ox9A82 阅读(91) 评论(0) 编辑
摘要: 浏览器Fuzz技术 漏洞挖掘 白盒挖掘 代码审计 自动化代码分析 黑盒挖掘 Fuzzing 两种Fuzzing技术 静态Fuzzing 基于变异的 文件、文档 多媒体 bf3 基于生成的 浏览器 重点是测试用例的生成 动态Fuzzing Fuzzing框架 Grinder Fuzzing工具 Cro阅读全文
posted @ 2017-02-04 18:10 Ox9A82 阅读(12) 评论(0) 编辑
摘要: CVE 2010 0249 [CNNVD]Microsoft Internet Explorer非法事件操作内存破坏漏洞(CNNVD 201001 153) Microsoft Internet Explorer是微软Windows操作系统中默认捆绑的WEB浏览器。 Microsoft Intern阅读全文
posted @ 2017-01-24 19:52 Ox9A82 阅读(18) 评论(0) 编辑
摘要: IE 11 MSHTML!CPaste­Command::Convert­Bitmapto­Png heap based buffer overflow学习 MS14 056, CVE 2014 4138 Time line 8 May 2014: This vulnerability was su阅读全文
posted @ 2017-01-18 01:46 Ox9A82 阅读(13) 评论(0) 编辑
摘要: 0x0 前言 《Look Mom, I don’t use Shellcode》是2016年Syscan360上讲过的一个议题,这个议题的副标题是"Browser Exploitation Case Study for Internet Explorer 11 ",可以看出内容是关于IE11浏览器中阅读全文
posted @ 2017-01-03 23:50 Ox9A82 阅读(47) 评论(0) 编辑
摘要: Grinder是比较有名的浏览器FUZZ框架,采用ruby语言编写,主要是作为测试框架来使用,在《白帽子讲浏览器安全》一书中作者使用了Nduja生成测试样本来配合Grinder使用。根据网上的资料,nduja、fileja的自动化部署默认都以Grinder作为支撑环境。 我个人觉得Grinder存在阅读全文
posted @ 2016-12-27 22:33 Ox9A82 阅读(20) 评论(0) 编辑
摘要: 回顾了一下今年plaidctf Pwn部分的题目,感觉还是蛮有意思的,值得研究一下。 1.unix_time_formatter-76 最简单的一道题,考点是UAF。说是UAF但是其实根本就不算是真正的UAF利用,无非就是对释放的内存块进行同大小的占位。因为程序中会把内存块的内容作为system函数阅读全文
posted @ 2016-11-21 22:46 Ox9A82 阅读(82) 评论(0) 编辑
摘要: 最近博客一直没怎么写,因为很多时间都花在稿子上面了,这里会把所有我翻译的文章列出来,外带一些个人的评论(私货)。 原创的我就直接发成博文了,就不贴在这了。 《利用EMET漏洞来禁用EMET保护》 http://bobao.360.cn/learning/detail/3149.html 这篇文章的洞阅读全文
posted @ 2016-11-21 02:31 Ox9A82 阅读(91) 评论(0) 编辑
摘要: 恰好找到了这道题的bin文件,就来做一下。 这道题目是一个经典的选单程序但是具有三级选单,在bss段存在指针数组ptr,ptr中的值指向每个主结构,其中主结构如下所示。 其中pointer会指向一个子结构customer 这个pointer又会指向一个一块内存comment 第一个漏洞存在于sub_阅读全文
posted @ 2016-10-29 01:28 Ox9A82 阅读(56) 评论(0) 编辑
摘要: 这篇稿子已经投到了360安全播报,http://bobao.360.cn/learning/detail/3113.html阅读全文
posted @ 2016-10-25 15:17 Ox9A82 阅读(64) 评论(0) 编辑
摘要: 最近才发现,原来自己一直都很脑残的把ASLR和PIE给搞混了。。所以,这次打算写篇笔记记录一下。 1.ASLR Linux下的ASLR总共有3个级别,0、1、2 0:0就是关闭ASLR,没有随机化,堆栈基地址每次都相同,而且libc.so每次的地址也相同。 1:1是普通的ASLR。mmap基地址、栈阅读全文
posted @ 2016-10-20 00:41 Ox9A82 阅读(177) 评论(0) 编辑