02 2017 档案

摘要:@date: 2016/11/10 @author: dlive 0x00 前言 这个漏洞可以结合CVE 2016 6663使用提升权限到root 0x01 漏洞原文 0x02 漏洞利用代码分析 http://legalhackers.com/exploits/CVE 2016 6664/mysql 阅读全文
posted @ 2017-02-18 10:46 dlive 阅读(2291) 评论(0) 推荐(0)
摘要:@date: 2016/11/3 @author: dlive 0x01 漏洞原文 翻译水平不高求轻喷 感觉作者在写文章的时候有些地方描述的也不是特别清楚,不过结合poc可以清晰理解漏洞利用过程 0x04漏洞利用过程总结给出了清晰的漏洞利用过程,结合poc食用效果更佳 http://legalhac 阅读全文
posted @ 2017-02-18 10:43 dlive 阅读(3212) 评论(3) 推荐(1)
摘要:@author:dlive ASLR address space layout randomization 微软从windows vista/windows server 2008(kernel version 6.0)开始采用ASLR技术,主要目的是为了防止缓冲区溢出 ASLR技术会使PE文件每次 阅读全文
posted @ 2017-02-17 22:54 dlive 阅读(3235) 评论(0) 推荐(0)
摘要:@author: dlive @date: 2017/02/14 0x01 调试IE进程 常见网络连接库:ws2_32.dll(套接字),wininet.dll,winhttp.dll 使用Process Explorer查看IE加载的DLL IE不仅加载了ws2_32.dll还加载了wininet 阅读全文
posted @ 2017-02-14 19:03 dlive 阅读(745) 评论(0) 推荐(0)
摘要:@author: dlive IAT Hook时如果要钩取的API不在IAT中(LoadLibrary后调用),则无法使用该技术。而Inline Hook不存在这个限制。 0x01 Inline Hook原理 原理比较简单,将API代码的前5个字节修改为JMP xxxxxx 指令来钩取API。调用执 阅读全文
posted @ 2017-02-14 19:01 dlive 阅读(3836) 评论(0) 推荐(1)
摘要:@author: dlive 0X01 IAT Hook的优缺点 优点:工作原理与实现都比较简单 缺点:如果想钩取的API不在目标进程的IAT中,那么就无法使用该技术进行钩取操作。即如果要钩取的API是由程序动态加载DLL文件而的得以使用的,那么我们将无法使用这项技术钩取它。 0x02 IAT Ho 阅读全文
posted @ 2017-02-14 18:58 dlive 阅读(1940) 评论(0) 推荐(0)
摘要:@author: dlive 0x01 简介 本章将讲解前面介绍过的调试钩取技术,钩取记事本的kernel32!WriteFile() API 调试钩取技术能进行与用户更具有交互性(interactive)的钩取操作,这种技术会向用户提供简单的接口,使用户能够控制目标进程的运行,并且可以自由使用进程 阅读全文
posted @ 2017-02-10 10:25 dlive 阅读(971) 评论(0) 推荐(0)