|
[原创]对Cve-2011-0978稳定利用的分析
楼上的兄弟留个QQ,正找你有点事哩. |
|
[原创]对Cve-2011-0978稳定利用的分析
你把索引改成00H这还叫利用漏洞吗?浪费我不少时间研究你的贴子...奶奶的. |
|
[原创]对Cve-2011-0978稳定利用的分析
呵呵.开个玩笑. |
|
解析__alloca_probe
写了这么多,结果最后总结错了~~~~~ |
|
[求助]safeseh和DEP都开启了,有办法破吗
LZ牛B,咋弄的,难道真找到一长串POP RET 跳转? |
|
[求助]帮忙看下ms11-087
没研究价值,垃圾漏洞,而且这年头提权的太多了. |
|
[求助]在Ring3下创建一个文件有多少种方法?
mov eax,service_id lea edx,service_param int 2eh mov eax,service_id lea edx,service_param sysenter |
|
到底什么是云安全??
现代云的概念是把计算和资源等集中在云端,这和最初的网格计算刚好相反了~ |
|
[原创]dll 劫持 详细分析
load和自身同名的系统dll,会被数字杀的 |
|
[转帖]山东聊城18岁少年编写9000多款软件
长得像个阿三,果然编程厉害 |
|
[原创]取FS:[0]的一个小技巧
主要用来对付某些检测 |
|
[原创]手把手教你破解WinRAR4.01
弹出框框那里,在框框弹出后,在OD里头暂停程序然后往下看栈也是可以找出哪个API弹的框~ |
|
[求助][求助]OD显示问题
把该程序附加的map文件拿来看嘛 |
|
[讨论]谁知道这个原理?接收RAR文件即中,无需运行.
说明一下:出这个洞的是一家圈内知名企业,洞不是随便谁都出的...这个大家都懂的.我这次是应朋友之邀 去看的货,不过看完还是没搞明白原理,我猜一个可能是WINDOWS系统图标处理上的漏洞就象LNK这类的,要 么就是QQ的BUG或是后门. |
|
[讨论]谁知道这个原理?接收RAR文件即中,无需运行.
我这儿是我方提供环境:我的环境是 英文版64位WIN7SP1(全补丁+硬件DEP全开)+QQ2011Beta3+英文OFFICE2007SP2(全补丁) 中文版32位XPSP3(全补丁+硬件DEP全开)+TM2009Beta2+中文OFFICE2003SP3(全补丁) 两个环境均是实机测试,没装杀软. 具体过程是: 我方在宾馆上网对方就坐在对面但不能看他操作,给对方提供QQ号和要植入的EXE就行了. 效果就是人家用一个普通的QQ号加我们提供的QQ以后,过了一小会发来一个DOC文件,我 这边点保存后,过了一下EXE就后台运行了.DOC文件打开是正常在内容.DOC文件我这儿还留 到有,想要的兄弟可以拿去分析. 另外具对方说这洞和DOC其实没关系,RAR,JPG,TXT什么的都可以,但漏洞原理对方只是说非溢出漏洞和平 台语言是无关的.另外给我们的报价是3W人民币/月. |
|
[讨论]谁知道这个原理?接收RAR文件即中,无需运行.
我也看了一个类似的不知道是不是一个. |
|
[求助]safeseh和DEP都开启了,有办法破吗
[QUOTE=举剑问天;982637]发现一个栈溢出 是memmove函数引起的 复制可控内容到栈里,可以覆盖掉SEH,但是覆盖不了RET地址 下一段内存不可写,长度覆盖到那里可以触发异常,但是由于DEP执行保护 用CALL [EBP+N]等方法无法执行shellcode 有高手能给点指点吗?[/QUOTE] 貌似你说的全都不对,RET是都能覆盖的,但是在hhctrl.7E71EF1A函数内部使用了栈cookie: 代码: 函数头部: 7E71EF1A /$ B8 6A54737E mov eax, 7E73546A ; 异常处理地址 7E71EF1F |. E8 B4440100 call 7E7333D8 ; 设置SEH链 7E71EF24 |. 81EC 78020000 sub esp, 278 7E71EF2A |. A1 DCB2737E mov eax, dword ptr [7E73B2DC] ; 获取栈cookie随机数 7E71EF2F |. 53 push ebx 7E71EF30 |. 56 push esi 7E71EF31 |. 57 push edi 7E71EF32 |. 8B7D 08 mov edi, dword ptr [ebp+8] 7E71EF35 |. 68 BC020000 push 2BC 7E71EF3A |. 8945 F0 mov dword ptr [ebp-10], eax ; 在返回地址减0x14字节处存放栈cookie 函数尾部: 7E71F06B |. 8B4D F0 mov ecx, dword ptr [ebp-10] ; 取出栈cookie 7E71F06E |. 5B pop ebx 7E71F06F |. E8 B63F0100 call 7E73302A ; 检测栈cookie是否被改动,是则退出进程 7E71F074 |. C9 leave 7E71F075 |. C2 0400 retn 4 而栈溢出正好发生在该函数内部,所以如果通过覆盖RET实现攻击,则会被栈cookie干掉,如果通过超长串覆盖栈底触发SEH,则会被safeseh干掉,所以,咋一看,无法利用 |
|
[招聘]华为赛门铁克科技有限公司诚聘安全技术研究员
继续招人!!! |
|
[注意]昨天升级微软补丁后,WIN7下几乎所有系统自带小程序都无法在非系统目录下打开了?
把你的notepad仍到exesc等资源查看器内,如果资源内没有对话框、菜单、字符串等资源,那就是将部分资源和exe分离了的notepad版本,这种版本就必须要配合语言文件使用 否则,就可以随意单独使用该exe |
|
[注意]昨天升级微软补丁后,WIN7下几乎所有系统自带小程序都无法在非系统目录下打开了?
才用WIN7没几天,确实如你所说需要zh-cn文件夹,不过我清楚的记得前些天是能在桌面上打开的,在注册表内还能找到记录,奇了怪了~ |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值