能力值:
( LV6,RANK:90 )
|
-
-
[转帖]flash新漏洞的PoC...
参照这篇文章可以更多了解到漏洞,可以通过跳转的地址和shellcode来辨别
http://www.avertlabs.com/research/blog/index.php/2009/07/22/new-0-day-attacks-using-pdf-documents/
样本网上找找,应该能找到了。
|
能力值:
( LV6,RANK:90 )
|
-
-
[转帖]flash新漏洞的PoC...
[QUOTE=dayang;661527]41.89]
>>
endobj
5 0 obj
<</Type /Font
/BaseFont /Helvetica
/Subtype /Type1
/Encoding /WinAnsiEncoding
>>
endobj
2 0 obj
<<
/ProcSet [/PDF...[/QUOTE]
不是。是有2个FWS开头的swf文件片段。会drop文件SUCHOST.EXE
|
能力值:
( LV6,RANK:90 )
|
-
-
[转帖]flash新漏洞的PoC...
我想真的移除的原因应该是这个PoC并非22日的这个0day,最新的是应该是PDF中嵌入swf文件。当然不排除a do be 不爽:))
这个其实是一个老的getIcon的exploit.
shellcode 中
URLMON.DLL, URLDownloadToFileA, update.exe, crash.php, http://viorfjoj-2.com/2/update.php?id=0
不过http://viorfjoj-2.com貌似已经关闭
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
[求助][求助]病毒文件调式中的问题[高手进来看看]
个人意见 仅供参考
这算一种thread hijack, 这种方法是不需要调用createremotethread的。就像你说的 提升权限,suspend打开一个进程,然后writeprocessmemory代码过去,然后调整EIP到这段代码。
OD attach,至少要等这个进程运行起来。要不就dump出write过去的代码然后自己分析
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
|
能力值:
( LV6,RANK:90 )
|
-
-
[求助].h文件怎样在ida中自动生成结构
http://www.debugman.com/read.php?tid=2834
http://www.debugman.com/read.php?tid=3002
试试
|