会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
博客园
首页
新随笔
联系
订阅
管理
2017年10月7日
6CEC97EC977444B0585BDDFFD035875A http://123.123.123.123/
摘要: 1\ 6CEC97EC977444B0585BDDFFD035875A http://123.123.123.123/
阅读全文
posted @ 2017-10-07 21:20 ppmars
阅读(233)
评论(0)
推荐(0)
2015年2月5日
调试随笔
摘要: 冲掉缓冲区的时候,pattern探测buffer长度的时候,生成pattern的长度,不是越长越好,而是应该探测最小长度的crash,得到EIP的覆盖地址才是准确的原因:有可能SEH呢。。
阅读全文
posted @ 2015-02-05 11:40 ppmars
阅读(95)
评论(0)
推荐(0)
2015年2月4日
SEH BOF的理解
摘要: 漏洞利用框架#junk + nseh + seh + nops + shellcodejunk->冲掉缓冲区nseh -> jmp to shellcode , 非地址,而只是汇编指令,理由:异常处理时,会将其指向的地址作为参数带入异常处理函数EXCEPTION_DISPOSITION __cdec...
阅读全文
posted @ 2015-02-04 17:17 ppmars
阅读(1140)
评论(0)
推荐(0)
ActivePerl shellcode
摘要: Windows下 ActivePerl 0A ---> 0D 0Ashellcode
阅读全文
posted @ 2015-02-04 13:29 ppmars
阅读(135)
评论(0)
推荐(0)
2014年12月17日
drozer
摘要: 安装drozer1. 准备环境 1)JRE / JDK 2) Android SDK 3) Python 2.7 Path, abd和java的环境变量2. windows 下 安装drozer drozer-installer-2.3.3.zipadb install agent.apk ...
阅读全文
posted @ 2014-12-17 13:35 ppmars
阅读(171)
评论(0)
推荐(0)
公告
点击右上角即可分享