随笔分类 -  Analysis

摘要:0x1:内核编译 下载源码: $git clone https://android.googlesource.com/kernel/goldfish.git $git branch -a $git checkout remotes/origin/archive/android-gldfish-3.4 阅读全文
posted @ 2017-03-17 00:45 Lamboy 阅读(525) 评论(0) 推荐(0)
摘要:Angler Exploit在最近变得非常火热,主要是最近的几次flash 0day都出现在该Exploit Kit中,该Exploit Kit最大的特点就是混淆的十分厉害,相比国内比较流行DoSWF,这个的混淆方式简直灭绝人性==!,下面就是该Exploit Kit使用的一个CVE-2014-05... 阅读全文
posted @ 2015-02-06 21:46 Lamboy 阅读(1600) 评论(0) 推荐(0)
摘要:参考:[1].http://www.vupen.com/blog/20110326.Technical_Analysis_and_Win7_Exploitation_Adobe_Flash_0Day_CVE-2011-0609.php相关工具:[1].SWFTools[2].WinRABCDAsm\... 阅读全文
posted @ 2014-12-03 23:17 Lamboy 阅读(973) 评论(0) 推荐(0)
摘要:前面分析过程遇到了一些问题,比如在最后中断在异常处发现对象大小和前面分配不符,后来在win7 32位下调试没有出现这种问题,下面是win7 32位下的调试过程:同样下断0:013> x mshtml!CObjectElement::`vftable'694e3dd8 mshtml!CObjectEl... 阅读全文
posted @ 2013-10-10 16:24 Lamboy 阅读(1039) 评论(2) 推荐(1)
摘要:平时看了一些CrackMe,算法都比较简单,这次拿到的这个算法自己觉得还是比较有难度,首先自己分析时并没有完全分析出算法的结论,后来参照答案才得到较完整的分析:1.OD载入,F9运行,输入序列号,点击Check,弹出MessgaeBox提示错误的序列号,那么我们分别给MessageBoxA和Mess... 阅读全文
posted @ 2013-10-07 23:06 Lamboy 阅读(350) 评论(0) 推荐(0)
摘要:首先这并不是去分析这个漏洞,而是为了学习一点ie内部DOM结构,另外学习一些调试的技巧,至于能不能完整的分析完这个漏洞,我不好说...>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>分割线>>>>>>>>>>>>>>>>>>>>>>>&g 阅读全文
posted @ 2013-09-23 20:30 Lamboy 阅读(1868) 评论(0) 推荐(1)
摘要:混淆后的代码如下:var xmPpPuD='@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@i@v@var@@out@str@@len@@@charCodeAt@@case@return@y@z@c3@length@... 阅读全文
posted @ 2013-09-23 00:19 Lamboy 阅读(1160) 评论(0) 推荐(2)