|
|
|
[讨论]安全行业的思考~~~
学习来着~~ 也许前辈们可以具体讨论下发展前景,比如一直做技术的发展路线、薪水、认可度等。。。 另外,比如到一定阶段开公司的可行性等。。。。。。。。。 |
|
[讨论]关于这两年pwn2own上绕过IE8
关于pwn2own2011上绕过IE8保护模式的漏洞(在最近的MS11-057中打补丁了),大家对这个漏洞有没有什么分析资料? |
|
[求助]ms11-003 css import漏洞 win7下调试
深究深究深究~~~~~~~ |
|
[求助]ms11-003 css import漏洞 win7下调试
嗯,不过我觉得加上IE的保护模式(或者说沙箱)可能更全面~~ 1 违背UAC通常会由系统弹出对话框,另外,在网上查了些需要UAC授权的一些行为,这个显然不在此之列 2 我做了进一步的测试,总结如下: 将poc.html与引用的css.css分别放到本地和远程 下面的测试win7+ie8, 都是管理员账户登录 A poc.html(本地) + css.css(本地) + IE双击打开windbg附加调试后IE访问本地poc.html文件 : IE异常(异常对话框关闭之后IE继续运行)但windbg没反应 B poc.html(本地) + css.css(远程) + IE双击打开windbg附加调试后IE访问本地poc.html文件 :跟A一样 C poc.html(远程) + css.css(远程) + IE双击打开windbg附加调试后IE访问远程poc.html文件 :windbg可以捕获到访问违例(Access Violation),中断的位置跟在xp sp3下一样 当IE右键单击以管理员权限打开后,A B两种情况下windbg的情况如C所示 |
|
[求助]ms11-003 css import漏洞 win7下调试
呵呵~~ 我用的是本地网页调试~~ 远程的用msf测试确实可以~~ 奇就奇怪在xp sp3下本地网页调试(就是给的那个链接里的poc,就几行代码)windbg调试器可以断下来(其他没试),但win7下~~ IE显示普通的异常退出,但调试器(od、windbg、immunity)这边都没反应。按理异常后会在调试器出现access violation,不是吗?(这个漏洞是use-after-free漏洞) 选择的断点在给出的分析链接中可以看到,也是自己在xp sp3下看到出现异常时函数所处位置。 图就不上了,因为我大概知道原因了~~ 多谢关注了~~ 也是郁郁了半天,猛地来灵感了~~ 右键单击,让IE以管理员权限运行~~ 至于原因,不清楚,求大牛解释~~ 再次说明,之前在win7下调试ie都是直接单机浏览器附加调试的,没有想到权限这一说,大牛见笑了~~ |
|
[讨论]JIT Spray is back
blackhat2011上关于jit spray的paper已经放出来了 http://www.matasano.com/research/jit/ 这篇文献还是灰常灰常的给力的~~ 还没看, 大家继续讨论哈 上传一份,作为备份 |
|
|
|
[讨论]JIT Spray is back
OK~~ 搜集到的主要文献如下,大致按时间逆序排列: The-Flash-JIT-Spraying-is-Back Understanding and Exploiting Flash ActionScript Vulnerabilities The shellcode storm caused by the butterfly effect You can’t stop us:latest trends on exploit techniques JIT spraying and mitigations JIT-SPRAY Attacks & Advanced Shellcode Writing-JIT-Spray-Shellcode(附带中文翻译) INTERPRETER EXPLOITATION: POINTER INFERENCE AND JIT SPRAYING(附带中文翻译) 欢迎大家补充和交流 |
|
[讨论]JIT Spray is back
的确啊~~ 不过习惯就好~~ JIT Spray技术在其他JIT引擎上是否存在类似问题,也是我一直思考的问题,即将/正在举行的blackhat上的这篇文章貌似就是这方面的(Attacking Clientside JIT Compilers),望大侠们继续关注~~ |
|
[原创]丢几个好东西,完整可编译的ie2、ie5.5源码,嘿嘿
NB啊~~ 这都去编译了~~ 工作做的很细致啊~~ lz分析下内部实现机制吧~~ |
|
[求助]IE内部机制的介绍文章
确实,之前学习MS10-002时,得到过一些结果,不过一直这样,还是很辛苦的~~希望对一些重要的类及其关系能有个大概的了解 |
|
[求助]IE内部机制的介绍文章
多谢~~ 这个盟主很强大,期待进一步的分析。要是大家都来逆逆ie并共享就好了,貌似即将举行的blackhat上会有关于浏览器一些组件逆向的文章:http://blackhat.com/html/bh-us-11/bh-us-11-briefings.html Reverse Engineering Browser Components – Dissecting and Hacking Silverlight, HTML 5 and Flex 期待ing~~ |
|
[求助]IE内部机制的介绍文章
之前学习极光漏洞时,这几篇blog都看过了,我也是通过这几个blog和IDA得到了如下几个关系: CTreeNode是一个普通的类,没有被其他类继承,而CElement是很多其他类的父类(比如CImgElement)。(不确定:每创建一个CElement,就会创建对应的CTreeNode;而添加对已有CElement的引用时,CTreeNode中的引用计数也会增加)。CTreeNode对象的+0h位置保存有CElement的对象指针;另外CElement对象的+10h位置保存有CTreeNode的指针。 |
|
[求助]IE内部机制的介绍文章
换句话说, 就是有没有对IE底层代码的一些分析~~ 比如一些JS代码是怎么跟IE的内部实现对应起来的~~ |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值