摘要: 0x00概述: 此漏洞的成因是由于Adobe Reader在处理PDF文档中所包含的JavaScript脚本时的Collab对象的getlcon()方式不正确处理输入的参数,而产生的缓冲区溢出,成功利用可导致远程代码执行. 0x01测试环境: OS–Windows XP sp3 Adobe Read 阅读全文
posted @ 2020-10-06 23:13 Taolaw 阅读(440) 评论(0) 推荐(0) 编辑
摘要: OS:kali linux tool:vim 上图: 0x00 需要用到的插件及其下载地址 左边的一栏显示文件目录结构的用到的插件为 NERDTree 下载地址:https://github.com/jistr/vim-nerdtree-tabs 代码自动补全功能是大多数IDE会用到的,神编辑器也不 阅读全文
posted @ 2018-11-30 21:53 Taolaw 阅读(1403) 评论(0) 推荐(0) 编辑
摘要: 执行过bootsect.s,加载了所有系统代码之后,开始向32位模式转变,为main函数的调用做准备,同样,附上图往下看 阅读全文
posted @ 2018-11-29 21:13 Taolaw 阅读(769) 评论(0) 推荐(0) 编辑
摘要: 这是linux由BIOS加载后执行的第一段的启动程序代码,即文件 boot/bootsect.s 首先附图,简单介绍一下从开机加电到第一段linux代码执行的简要过程 启动代码短小精悍,却又十分高效,利用效率让人惊叹! 多处借鉴,重在学习 如有错误,欢迎指正 阅读全文
posted @ 2018-11-25 00:06 Taolaw 阅读(2288) 评论(0) 推荐(1) 编辑
摘要: 0x00前言 由於之前已經安裝過虛擬機,這次爲了寫博客又重新安裝了一邊,有些地方直接按照之前的默認的設置來了,省了設置,中間又換了一個實驗環境.完成了文章中的演示,整個過程多次實驗是沒問題的,若有疑問歡迎留言交流! 0x01 首先到VMware官網下載最新的linux虛擬機地址: https://w 阅读全文
posted @ 2018-01-25 17:03 Taolaw 阅读(277) 评论(0) 推荐(0) 编辑
摘要: 0x00前提 已經安裝好google chrome . 0x01 在終端執行命令: google-chrome,發現如圖: 錯誤提示:在root下只能使用 --no-sandbox選項來運行chrome,我們跟着提示來試試看 0x02 在終端執行命令: google-chrome --no-sand 阅读全文
posted @ 2018-01-25 14:18 Taolaw 阅读(431) 评论(0) 推荐(0) 编辑