|
[求助]DiffingSuite哪有下?
真谢谢了~~ |
|
[求助]Metasploit 3.7.2无法安装
杀毒软件关了吗,或者可以下载mini版的试试 |
|
|
|
|
|
|
|
[求助]如何断到shellcode里
附件里是用msf做的测试pdf shellcode用的就是failwest的弹messagebox的那个(0day安全p97),只是手不听话把对话框内容改了一下,呵呵~ 我用的是adobe reader 9.0.0,9.3.0以前的都可以的 我再跟跟看~ |
|
[求助]如何断到shellcode里
谢谢~~ 有关这个漏洞,我找到了一些文档,说是TIFFReadDirectory()中调用了TIFFFetchShortPair(),count>2时进入TIFFFetchData(),其中_TIFFmemcpy(cp, tif->tif_base + dir->tdir_offset, cc);为缓冲区溢出的函数 在另一篇文章:http://blog.fortinet.com/cve-2010-0188-exploit-in-the-wild/ 里发现TIFFFetchData()是在AcroForm.api中的,丢到IDA里,ctrl+L,查找memcpy在地址20802622(是这样找吗?IDA我也不太会用) (这篇文章里的地址好象不对,我的AcroForm.api版本比它高,版本不一样吧,poc还是能正常溢出) 于是用od打开acrord32.exe,下bp TranslateMessage MSG==WM_LBUTTONUP后F9,打开msf.pdf,断下(此时reader未加载acroform.api,所以无法拦下20802622),再F9,弹出MessageBox,按确定再断下,alt+M能看到acroform.text是在20801000。 bp 20802622 重新再来,到了这里 一次一次F9,d 栈里的src地址,可就找不到导致溢出的数据啊~~奇怪的是多按了几次程序就会终止(不执行shellcode) 请问,该如何才能找到那个导致溢出的memcpy函数啊? |
|
[求助]seh时调用的一些参数
谢谢,学习~ |
|
[讨论]廉价的病毒样本分析
操作系统原理可能有用,还有像windows安全原理?总之要涉及系统底层的 很多都是这里学的技术,学校里的课程没有实战性 不知道像微机接口课程里那种汇编版的快排或是修改中断向量这样的程序在工作以后有什么用~ |
|
[讨论]廉价的病毒样本分析
我也学信安的,现在暑期实习,刚开始研究文件型漏洞。。。感觉学校里学的都用不上 |
|
[求助]如何断到shellcode里
原来如此,学习了~ |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值