|
[求助]遇到 cve-2006-2492
这个漏洞确实很久远了,微软漏洞号:MS06-027 gyzy曾经在黑防2007年第7期上专门有一篇文章《Fuzzing in Word溢出分析和利用》来详细说明这个漏洞的。 楼主可以百度查一查 |
|
[原创]新鲜出炉 - MS12-004
关键是看内存泄露的情况了 |
|
[原创]飞秋2.5exploit代码与分析[感谢漏洞发布者artake]欢迎大家拍砖
关于call ebx为什么不能使用,这里引用下泉哥翻译的那个exploit系列教程里面的一段话: “Xor 为了能够编写一个基于SEH 溢出的Exploit,我们需要在Windows xp sp1 之前版本和SP1 以 及后续版本之间做个详细的比较。从SP1 开始,在调用异常处理例程之前,所有的寄存器都 将先被清空(如:xor eax,eax),这让Exploit 的编写变得更复杂。这个意味着当第一次发生 异常时会有一个或多个寄存器指向你的Payload,但是一旦EH 发挥作用,这些寄存器都将被 清空(所以你无法直接跳转到它们(如:jmp esp)来执行你的shellcode)。等一下我们将会 讨论这个。 ” 《Q版》里面的大多数实验环境都是在win2000和 win xp sp0下 所以 要注意测试环境。 关于漏洞的利用楼主用心分析得很详尽,鼓励~ 另外提醒下,漏洞利用分析中,最好不要直接提供利用工具~ |
|
[原创]artake 飞秋远程可利用0day 的详细分析和利用方法
分析的不错,鼓励 |
|
[原创]简单谈谈Java Exploit
学习了,写得很好,鼓励 |
|
word漏洞调试问题
你可以参考下wingdbg的方法,调试漏洞,手法要灵活一点。。。走位要风骚一点。。。 |
|
[原创]飞秋0day
呵呵,假日期间还这么给力。 |
|
[求助]关于PDF和flash自动修复
安装时提示是否要检查更新的时候你不同意就不会更新。 一般情况下adobe不会自动修复poc的。只是 你已经打过补丁了而已。 测试漏洞时多注意下自己的软件版本是否和漏洞配套。 |
|
[求助]怎样调试POC
一般情况下可以通过将ollydbg设置为实时调试器调试 |
|
cve 2011-2594 0day poc
这个漏洞不同系统还不太一样,我得两个虚拟机一个可以溢出一个不能,有时候看RP啊。。。 |
|
|
|
|
|
[原创]ExploitMe第四题,关于safeSEH和/GS技术
顶楼主,虽然技术简单 但是用心调试了,肯定有人会从中得到很多启示。 另外问下:咋叫不水啊?1楼那位您可否放个不水的主题我们学习膜拜下。 我觉得“精华”鼓励的不仅仅是高超的技术,更是鼓励一种认真、共享的精神吧。 |
|
[讨论]Chrome沙箱宣告被攻破
厉害啊,支持一个 ,我还在纠结yuange的魔术师 |
|
[原创]Winamp Overflow Exploit (Win7 ASLR and DEP Bypass)
rop的人蛋疼,我在想等到他们把所有的DLL都给ASLR之后 会有啥办法 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值