2017年11月27日

摘要: 1. 实模式下的中断机制 x86 processor 在加电后被初始化为 real mode 也称为 real-address mode,关于实模式请详见文章:http://www.mouseos.com/arch/001.html processor 执行的第一条指针在 0xFFFFFFF0 处, 阅读全文

posted @ 2017-11-27 17:56 岁月别催 阅读(1141) 评论(0) 推荐(0)

2017年7月8日

摘要: 恢复内容开始 0x00、介绍 比方说你手头上有一个IE或FlashPlayer现成的漏洞利用代码,但它只能够打开计算器calc.exe。但是这实际上并没有什么卵用,不是吗?你真正想要的是可以执行一些远程命令或实现其他有用的功能。 在这种情况下,你可能想要利用已有的标准shellcode,比如来自Sh 阅读全文

posted @ 2017-07-08 14:44 岁月别催 阅读(527) 评论(0) 推荐(0)

摘要: 一、windows下的内存保护机制 0x00、二进制漏洞 二进制漏洞是可执行文件(PE、ELF文件等)因编码时考虑不周,造成的软件执行了非预期的功能。二进制漏洞早期主要以栈溢出为主。 我们都知道在C语言中调用一个函数,在编译后执行的是CALL指令,CALL指令会执行两个操作: (1)、将CALL指令 阅读全文

posted @ 2017-07-08 14:27 岁月别催 阅读(2947) 评论(1) 推荐(0)