会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
五千年木
永远相信美好的事情终将来临。
首页
新随笔
联系
管理
上一页
1
2
3
4
5
6
7
8
下一页
2017年10月24日
简单可视化
该文被密码保护。
阅读全文
posted @ 2017-10-24 20:41 五千年木
阅读(1)
评论(0)
推荐(0)
2017年10月5日
CVE-2010-3333
摘要: 环境 0x00 RTF格式 RTF是Rich TextFormat的缩写,意即富文本格式。 ...(详细分析再议) 0x01 漏洞分析 1.利用Metasploit生成可触发漏洞的Poc样本 获取样本后,我们利用windbg进行分析。 2.样本分析 打开WINWORD.exe,并用windbg附加进
阅读全文
posted @ 2017-10-05 20:07 五千年木
阅读(776)
评论(0)
推荐(0)
windbg命令
该文被密码保护。
阅读全文
posted @ 2017-10-05 11:20 五千年木
阅读(4)
评论(0)
推荐(0)
2017年10月3日
Git
该文被密码保护。
阅读全文
posted @ 2017-10-03 17:33 五千年木
阅读(3)
评论(0)
推荐(0)
2017年9月6日
二进制的保护机制
该文被密码保护。
阅读全文
posted @ 2017-09-06 14:50 五千年木
阅读(6)
评论(0)
推荐(0)
2017年9月4日
Kernel Stack Overflow(转)
摘要: 0x00 漏洞代码 Makefile 和用户态的栈溢出原理一样,拷贝、拼接字符串的时候未作长度检查,导致覆盖栈上保存的返回地址,只后可以劫持程序流程,从而实现代码执行的效果。只不过这是在内核空间,可以直接用来提权。 将漏洞代码编译,将 stack_smashing.ko复制进/busybox-1.2
阅读全文
posted @ 2017-09-04 15:16 五千年木
阅读(714)
评论(0)
推荐(0)
2017年9月3日
NULL Pointer Dereference(转)
摘要: 0x00 漏洞代码 可以看到漏洞代码中my_funptr函数指针是空指针(值为0x0),调用my_funptr可以执行0x0地址处的代码。 Makefile: 将漏洞代码在本地编译(make)之后,将null_dereference.ko文件放到busybox-1.27.2/_install/usr
阅读全文
posted @ 2017-09-03 14:28 五千年木
阅读(1728)
评论(0)
推荐(0)
2017年9月2日
Linux内核漏洞利用-环境配置(转)
摘要: 0x00 安装qemu 0x01 Linux内核编译 编译时遇到的问题: 错误1: 解决方法: 错误2: 解决方法: 错误3: 解决方法: 0x02 编译busybox 0x03 全部编译成功后做如下配置 0x04 成功 。
阅读全文
posted @ 2017-09-02 09:30 五千年木
阅读(807)
评论(0)
推荐(0)
2017年8月27日
各类环境搭建
摘要: windows篇 0x00 python 0x01 使用SublimeText 作为Python 的开发环境 0X02 配置JAVA的环境变量 0x03 windbg符号表设置 linux篇 0x00 安装fex和yacc 0x01 安装ruby .
阅读全文
posted @ 2017-08-27 12:52 五千年木
阅读(300)
评论(0)
推荐(0)
2017年8月13日
python 加密解密
该文被密码保护。
阅读全文
posted @ 2017-08-13 15:48 五千年木
阅读(4)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
下一页
公告