随笔分类 -  Exploit

摘要:Angler Exploit在最近变得非常火热,主要是最近的几次flash 0day都出现在该Exploit Kit中,该Exploit Kit最大的特点就是混淆的十分厉害,相比国内比较流行DoSWF,这个的混淆方式简直灭绝人性==!,下面就是该Exploit Kit使用的一个CVE-2014-05... 阅读全文
posted @ 2015-02-06 21:46 Lamboy 阅读(1600) 评论(0) 推荐(0)
摘要:参考:[1].http://www.vupen.com/blog/20110326.Technical_Analysis_and_Win7_Exploitation_Adobe_Flash_0Day_CVE-2011-0609.php相关工具:[1].SWFTools[2].WinRABCDAsm\... 阅读全文
posted @ 2014-12-03 23:17 Lamboy 阅读(974) 评论(0) 推荐(0)
摘要:前面的一篇用HeapSpary完成了在win7下绕过DEP及ASLR的利用,这次同样一CVE-2012-4792做为例子,前面读国外一篇文章:http://blog.exodusintel.com/2013/01/02/happy-new-year-analysis-of-cve-2012-4792... 阅读全文
posted @ 2014-07-30 20:49 Lamboy 阅读(616) 评论(0) 推荐(0)
摘要:前面一篇学习了下怎么用ClassName或者title来进行占位,现在学习下如何利用该漏洞对于UAF漏洞的利用,最简单的就是通过Heap Spary来实现了,国外的大神也提出了一种不用Heap Spary,直接构造一个对象来利用的方法现在学习一下这两种方法,漏洞利用环境为win7 32位+ie8,我... 阅读全文
posted @ 2014-07-30 00:08 Lamboy 阅读(1921) 评论(0) 推荐(0)
摘要:这里以CVE-2012-0497为例,poc如下: 以上代码在ie8+win7 32 位下测试,漏洞具体细节不多说,分析后得到的UAF对象大小为0x58,下面是占位的代码:用title来占位:这样占位后的内存如下:(cdc.eb8): Access ... 阅读全文
posted @ 2014-07-25 15:04 Lamboy 阅读(761) 评论(0) 推荐(0)
摘要:前面分析过程遇到了一些问题,比如在最后中断在异常处发现对象大小和前面分配不符,后来在win7 32位下调试没有出现这种问题,下面是win7 32位下的调试过程:同样下断0:013> x mshtml!CObjectElement::`vftable'694e3dd8 mshtml!CObjectEl... 阅读全文
posted @ 2013-10-10 16:24 Lamboy 阅读(1040) 评论(2) 推荐(1)
摘要:首先这并不是去分析这个漏洞,而是为了学习一点ie内部DOM结构,另外学习一些调试的技巧,至于能不能完整的分析完这个漏洞,我不好说...>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>分割线>>>>>>>>>>>>>>>>>>>>>>>&g 阅读全文
posted @ 2013-09-23 20:30 Lamboy 阅读(1868) 评论(0) 推荐(1)