|
|
|
[求助]一个小问题,希望不吝回答
因为 0x0a1a0002 会导致生成的Shellcode中含有一个字节的0,在Exploit时会被strcpy截断,所以不能直接用 0x0a1a0002。 |
|
[求助]什么时候出第二次印刷的啊?
期待第二版,尤其是 fuzz 方面的内容。 |
|
[求助]DiffingSuite中plugins->AnalIDA去怎么也导不出分析结果
写不上的原因有很多,不一定就是AnalIDA或者IDA本身的问题。例如你选定的输出目录是不是只读的? 调用AnalIDA时在IDA的底部输出栏会有提示信息的,你可以仔细看一下。 |
|
|
|
[建议]0day安全一书中图2.2.1好像有错误
我想 failwest 在书中的意思是说Windows通过虚拟内存管理器让每个进程都“认为”自己拥有4GB的内存空间,从这点来看,这个图并没有不妥之处。 当然,你说每个进程有2GB虚拟内存和2GB公有内存,这也是对的,只是看的角度不同而已。 |
|
[求助]对《0day安全:软件漏洞分析技术》一书里的一个内容的疑问,谁帮忙解释一下啊,我看不懂
LZ看看MSDN中对 STARTUPINFO 和 ReadConsoleInput,WriteConsoleInput 之类函数的描述就会明白了。 |
|
[求助]0day一书一个例子,调试不过去
你让EIP去读0A6A68FC地址的指令,当然会报错了。 failwest在书中已经讲得很清楚了,应该修改SEH处理程序的地址为Shellcode缓冲区的地址,而不是直接放Shellcode。如下: 0013FF60 7FFA1571 指向下一个 SEH 记录的指针 0013FF64 0A6A68FC SE处理程序 //0013FF64处放的值应该是Shellcode缓冲区的地址(通过OD调试得到) |
|
[求助]Paimei 使用问题
建议LS的重装MySql,再连接数据库。 运行命令:“c:\python\python\python.exe __setup_mysql.py localhost root password”这里分别是python的安装目录下、白眉安装目录下、数据库地址、数据库用户名、数据库密码。 |
|
超星阅读器pdg2.dll ActiveX栈溢出0day漏洞报告
测试了一下,到目前为止,超星的最新版本中都还没有修改这些BUG,并且厂商似乎也知道了这些漏洞,可惜的是,他们认为这些漏洞不足为害。 见:http://note.ssreader.com/show_topic.asp?Topicid=284301&forumid=2 另外请教一下LZ,测试到异常发生时,是如何定位到“pdg2.dll中的偏移地址为00020228的这条指令”的?我用OD调试时仅看到EIP显示为05050505,却发现不了任何和00020228或者WideCharToMultiByte有关的信息,怎么知道这个异常来自于pdg2.dll的哪条指令调用呢? |
|
com explorer
见:http://bbs.pediy.com/showthread.php?t=70401 |
|
[原创]COM Explorer 注册分析.
感谢LZ的分析,为方便更多需要的人,我弄了个C格式的出来。如下: //注意:用户名长度必须大于8. BOOL GetSerailNum(char *pszUserName, char *pszSerialNum) { static char szMixKey[] = "0123456789"; //KEY变换序列 int nNameLen, nMixLen, nIndex; lstrcpy(pszSerialNum, "6769-"); //KEY固定开头 pszUserName = strlwr(pszUserName); nNameLen = strlen(pszUserName); nMixLen = strlen(szMixKey); for (nIndex = 0; nIndex < 9; nIndex++) //只在后面再加上9位KEY { int nKey1 = szMixKey[nIndex % nMixLen]; int nKey2 = pszUserName[nIndex % nNameLen] * 13; int nKey3 = (nIndex*nIndex*nIndex) * nNameLen; int nKey4 = nKey1 + nKey2 + nKey3; char szSrc[2] = { 0, 0 }; szSrc[0] = szMixKey[nKey4 % nMixLen]; lstrcat(pszSerialNum, szSrc); if (nIndex != 0 && (nIndex % 3) == 0) { lstrcat(pszSerialNum, "-"); //加分隔符 } } return TRUE; } 举例: User name: chinachina Serial number: 6769-5151-306-06 |
|
[分享]Black Hat大会现场照片
都是牛人啊,这个星球上的顶级黑客至少有一半都在那里了吧。 最后一张照片中的那哥们看起来块头不小,来头也不小,一定是某位重量级人物。 热切期待 failwest 的Fuzz入门讲座... |
|
[转帖]虚拟化,令微软害怕的不是VMware
好文,很精彩. |
|
|
|
|
|
[求助]创建用户的shellcode
HMODULE hLib = LoadLibrary("msvcrt.dll"); DWORD MyFunc = (DWORD)GetProcAddress(hLib, "system"); system函数的地址是在同一版本的操作系统下是不会变的,你调试运行下,MyFunc中保存的就是system函数的地址了。 |
|
|
|
[原创]0day一书的学习心得
不错,分析溢出涉及到的技术太多了,我目前想做的就是把HTML,JavaScript,Perl,Python,Ruby等语言全部了解一遍. |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值