|
|
|
[求助]R10怎么全变0了
When in 64-bit mode, operand size determines the number of valid bits in the destination general-purpose register: • 64-bit operands generate a 64-bit result in the destination general-purpose register. • 32-bit operands generate a 32-bit result, zero-extended to a 64-bit result in the destination general-purpose register. • 8-bit and 16-bit operands generate an 8-bit or 16-bit result. The upper 56 bits or 48 bits (respectively) of the destination general-purpose register are not modified by the operation. If the result of an 8-bit or 16-bit operation is intended for 64-bit address calculation, explicitly sign-extend the register to the full 64-bits. 来自intel manual的一段文字。 32位操作产生32位结果,目的寄存器高32位清零。 |
|
[公告] 《2015移动安全挑战赛》100,000元奖金等你赢![比赛结束]
登录的事儿都不测试测试嘛????大家都登录不了,蛋疼 |
|
[求助]关于double free和UAF的利用
我已回复楼主邮件,没看到? 因为MDL对象第一次释放之后,我们用WorkerFactory对象占用了这块内存,这时候一切都是对的 但是因为存在二次释放漏洞,第二次释放时候实际上释放的是WorkerFactory对象。这样WorkerFactory对象就是在系统不知情的情况下被释放了。“系统不知情”说明句柄还有用,可以通过hWrokerFactory句柄操作对象。此时你再调用NtSetInforamtionWorkerFactory就相当于对WrokerFactory对象的use after free。 uaf的利用一般都是占用掉被释放的对象在触发系统调用,让系统流程操作我们伪造的数据。 我们这里也是这么做的,我们在NtSetInforamtionWorkerFactory之前,用NtQueryEaFile布置恶意数据到刚被释放的WorkerFactory对象的内存上。 double free可以转化为uaf的利用,这是我的理解。具体操作就是第一次释放后,用一个新申请的对象快速占用,这样第二次释放实际上就会造成这个新申请的对象的释放,而且“系统不知道”,因此可以进行后续操作,这就是uaf。希望能帮到你。 |
|
[注意]刚发现今天是1月13号
已经15年了 。。。支持看雪。。 |
|
[推荐]xls样本~~~~~
钓鱼网站 |
|
[原创]cve_2013_3918 exp分析
lz连发好几帖,顶你 |
|
[原创]百度雪狼引擎逆向分析
膜拜前辈逆向~~哈哈:) |
|
[讨论]发马的人就不说了。
是哪个文件? |
|
[原创]北京联合大学内网渗透小记
最后一张图片已漏点。。 |
|
[原创]CVE-2014-1767_Afd.sys_double-free_漏洞分析与利用
哈哈~~ 感谢老大来支持,尤其带来了精华~~ |
|
[招人啦]趋势科技招聘移动安全开发工程师
顶贴顶贴顶贴子~~~~Trendmicro |
|
[求助]有个工具可以从内存中提取图标的,不记得了
exescope可以提取图标。 |
|
[原创]Android Webview UXSS 漏洞攻防
泉哥沙发 我先坐,其实坐沙发也是一种生活态度~ |
|
[活动已结束]逆转VM [X-Men: Days of VM Past]
我现在可以spray嘛? |
|
[活动已结束]逆转VM [X-Men: Days of VM Past]
我看我这回能不能站准楼层~~ |
|
[求助]用GPU的CUDA编程做AES解密,了解的进
aes很多啊。。谷歌一下吧,cuda aes |
|
[原创]C++进程注入(通过远程线程注入进程)
@bxc ASLR是每次开机启动dll加载基址不同,对于正在运行的系统,不同进程系统dll的模块基址是一致的 |
|
[原创]C++进程注入(通过远程线程注入进程)
@bxc 没看出来。。跟DEP啥关系。。 lz写内存只是dll名字。代码都在dll里。再者就算是 要在远程执行代码完全可以alloc可执行页。。所以 注入这个没看出和dep有啥关系 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值