随笔分类 - Exploit
摘要:Angler Exploit在最近变得非常火热,主要是最近的几次flash 0day都出现在该Exploit Kit中,该Exploit Kit最大的特点就是混淆的十分厉害,相比国内比较流行DoSWF,这个的混淆方式简直灭绝人性==!,下面就是该Exploit Kit使用的一个CVE-2014-05...
阅读全文
摘要:参考:[1].http://www.vupen.com/blog/20110326.Technical_Analysis_and_Win7_Exploitation_Adobe_Flash_0Day_CVE-2011-0609.php相关工具:[1].SWFTools[2].WinRABCDAsm\...
阅读全文
摘要:前面的一篇用HeapSpary完成了在win7下绕过DEP及ASLR的利用,这次同样一CVE-2012-4792做为例子,前面读国外一篇文章:http://blog.exodusintel.com/2013/01/02/happy-new-year-analysis-of-cve-2012-4792...
阅读全文
摘要:前面一篇学习了下怎么用ClassName或者title来进行占位,现在学习下如何利用该漏洞对于UAF漏洞的利用,最简单的就是通过Heap Spary来实现了,国外的大神也提出了一种不用Heap Spary,直接构造一个对象来利用的方法现在学习一下这两种方法,漏洞利用环境为win7 32位+ie8,我...
阅读全文
摘要:这里以CVE-2012-0497为例,poc如下: 以上代码在ie8+win7 32 位下测试,漏洞具体细节不多说,分析后得到的UAF对象大小为0x58,下面是占位的代码:用title来占位:这样占位后的内存如下:(cdc.eb8): Access ...
阅读全文
摘要:前面分析过程遇到了一些问题,比如在最后中断在异常处发现对象大小和前面分配不符,后来在win7 32位下调试没有出现这种问题,下面是win7 32位下的调试过程:同样下断0:013> x mshtml!CObjectElement::`vftable'694e3dd8 mshtml!CObjectEl...
阅读全文
摘要:首先这并不是去分析这个漏洞,而是为了学习一点ie内部DOM结构,另外学习一些调试的技巧,至于能不能完整的分析完这个漏洞,我不好说...>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>分割线>>>>>>>>>>>>>>>>>>>>>>>&g
阅读全文

浙公网安备 33010602011771号