会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Do Your Best
小孩才分析漏洞,大人只写Exploit
博客园
首页
新随笔
联系
订阅
管理
1
2
3
下一页
2017年3月17日
android内核调试
摘要: 0x1:内核编译 下载源码: $git clone https://android.googlesource.com/kernel/goldfish.git $git branch -a $git checkout remotes/origin/archive/android-gldfish-3.4
阅读全文
posted @ 2017-03-17 00:45 Lamboy
阅读(519)
评论(0)
推荐(0)
2015年2月6日
Deobfuscation of Angler Exploit Kit in Recently 0Day Attack
摘要: Angler Exploit在最近变得非常火热,主要是最近的几次flash 0day都出现在该Exploit Kit中,该Exploit Kit最大的特点就是混淆的十分厉害,相比国内比较流行DoSWF,这个的混淆方式简直灭绝人性==!,下面就是该Exploit Kit使用的一个CVE-2014-05...
阅读全文
posted @ 2015-02-06 21:46 Lamboy
阅读(1585)
评论(0)
推荐(0)
2014年12月3日
Analysis of CVE-2011-0609 and Advance Exploit Technology
摘要: 参考:[1].http://www.vupen.com/blog/20110326.Technical_Analysis_and_Win7_Exploitation_Adobe_Flash_0Day_CVE-2011-0609.php相关工具:[1].SWFTools[2].WinRABCDAsm\...
阅读全文
posted @ 2014-12-03 23:17 Lamboy
阅读(962)
评论(0)
推荐(0)
2014年7月30日
CVE-2012-4792 Exploit Without HeapSpary
摘要: 前面的一篇用HeapSpary完成了在win7下绕过DEP及ASLR的利用,这次同样一CVE-2012-4792做为例子,前面读国外一篇文章:http://blog.exodusintel.com/2013/01/02/happy-new-year-analysis-of-cve-2012-4792...
阅读全文
posted @ 2014-07-30 20:49 Lamboy
阅读(607)
评论(0)
推荐(0)
CVE-2012-4792 漏洞利用学习笔记
摘要: 前面一篇学习了下怎么用ClassName或者title来进行占位,现在学习下如何利用该漏洞对于UAF漏洞的利用,最简单的就是通过Heap Spary来实现了,国外的大神也提出了一种不用Heap Spary,直接构造一个对象来利用的方法现在学习一下这两种方法,漏洞利用环境为win7 32位+ie8,我...
阅读全文
posted @ 2014-07-30 00:08 Lamboy
阅读(1904)
评论(0)
推荐(0)
2014年7月25日
用ClassName占位和title占位的分析
摘要: 这里以CVE-2012-0497为例,poc如下: 以上代码在ie8+win7 32 位下测试,漏洞具体细节不多说,分析后得到的UAF对象大小为0x58,下面是占位的代码:用title来占位:这样占位后的内存如下:(cdc.eb8): Access ...
阅读全文
posted @ 2014-07-25 15:04 Lamboy
阅读(755)
评论(0)
推荐(0)
2013年10月19日
路由器固件逆向初探
摘要: 前几天国外爆出几个关于路由器后门很火的料,详情可见:http://www.freebuf.com/articles/terminal/14425.html该网站貌似专门针对固件的逆向做了很多研究,有兴趣的可以看看:http://www.devttys0.com/于是自己也动手尝试逆向一下路由器的固件...
阅读全文
posted @ 2013-10-19 17:36 Lamboy
阅读(6087)
评论(4)
推荐(4)
2013年10月10日
MS11-050 IE内存破坏尝试漏洞分析笔记(二)
摘要: 前面分析过程遇到了一些问题,比如在最后中断在异常处发现对象大小和前面分配不符,后来在win7 32位下调试没有出现这种问题,下面是win7 32位下的调试过程:同样下断0:013> x mshtml!CObjectElement::`vftable'694e3dd8 mshtml!CObjectEl...
阅读全文
posted @ 2013-10-10 16:24 Lamboy
阅读(1032)
评论(2)
推荐(1)
2013年10月7日
某CrackMe算法分析
摘要: 平时看了一些CrackMe,算法都比较简单,这次拿到的这个算法自己觉得还是比较有难度,首先自己分析时并没有完全分析出算法的结论,后来参照答案才得到较完整的分析:1.OD载入,F9运行,输入序列号,点击Check,弹出MessgaeBox提示错误的序列号,那么我们分别给MessageBoxA和Mess...
阅读全文
posted @ 2013-10-07 23:06 Lamboy
阅读(337)
评论(0)
推荐(0)
2013年9月23日
MS11-050 IE内存破坏尝试漏洞分析笔记(一)
摘要: 首先这并不是去分析这个漏洞,而是为了学习一点ie内部DOM结构,另外学习一些调试的技巧,至于能不能完整的分析完这个漏洞,我不好说...>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>分割线>>>>>>>>>>>>>>>>>>>>>>>&g
阅读全文
posted @ 2013-09-23 20:30 Lamboy
阅读(1863)
评论(0)
推荐(1)
1
2
3
下一页
公告