随笔分类 - Analysis
摘要:0x1:内核编译 下载源码: $git clone https://android.googlesource.com/kernel/goldfish.git $git branch -a $git checkout remotes/origin/archive/android-gldfish-3.4
阅读全文
摘要:Angler Exploit在最近变得非常火热,主要是最近的几次flash 0day都出现在该Exploit Kit中,该Exploit Kit最大的特点就是混淆的十分厉害,相比国内比较流行DoSWF,这个的混淆方式简直灭绝人性==!,下面就是该Exploit Kit使用的一个CVE-2014-05...
阅读全文
摘要:参考:[1].http://www.vupen.com/blog/20110326.Technical_Analysis_and_Win7_Exploitation_Adobe_Flash_0Day_CVE-2011-0609.php相关工具:[1].SWFTools[2].WinRABCDAsm\...
阅读全文
摘要:前面分析过程遇到了一些问题,比如在最后中断在异常处发现对象大小和前面分配不符,后来在win7 32位下调试没有出现这种问题,下面是win7 32位下的调试过程:同样下断0:013> x mshtml!CObjectElement::`vftable'694e3dd8 mshtml!CObjectEl...
阅读全文
摘要:平时看了一些CrackMe,算法都比较简单,这次拿到的这个算法自己觉得还是比较有难度,首先自己分析时并没有完全分析出算法的结论,后来参照答案才得到较完整的分析:1.OD载入,F9运行,输入序列号,点击Check,弹出MessgaeBox提示错误的序列号,那么我们分别给MessageBoxA和Mess...
阅读全文
摘要:首先这并不是去分析这个漏洞,而是为了学习一点ie内部DOM结构,另外学习一些调试的技巧,至于能不能完整的分析完这个漏洞,我不好说...>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>分割线>>>>>>>>>>>>>>>>>>>>>>>&g
阅读全文
摘要:混淆后的代码如下:var xmPpPuD='@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@i@v@var@@out@str@@len@@@charCodeAt@@case@return@y@z@c3@length@...
阅读全文

浙公网安备 33010602011771号