|
|
|
[原创]初识堆喷射及事例(暴雷漏洞)分析
瀚海云烟 噗咚Four 因为很多程序的默认加载基址为0x400000,像0x04040404这个地址很容易被程序所占用 可是 0x0040000 ...哦哦,不好意思,把0x04040404看错了。。这个0x0404指令应该也可以吧。。具体我也没有尝试过,我也只是刚接触堆喷射。 不过事例中从0x0c0c0c0c这个地址到我们的Shellcode之间应该可以保证有偶数个0x0C,因为我们的shellcode的字节数就是偶数啊(JS使用的是Unicode的编码方式),而0x0C0C0C0C这个地址也是个偶数地址,所以中间也相隔了偶数个0x0C吧。。。哈哈,希望大佬有答案的话也告知小弟一声。。 |
|
[原创]初识堆喷射及事例(暴雷漏洞)分析
PYGame 1. 我们首先创建一个大小为1mb的堆块,并使用0x0C0C0C0C填充 1.1为什么使用0x0C0C0C0C填充呢?有两点因素 (1)0x0C0C0C0C会被程序解释成 OR AL,0C 可以作 ...1.首先0x0c0c0c0c作为滑块,滑到我们的shellcode时,我们可以在Shellcode中对寄存器环境进行初始化(对Shellcode的执行影响不大) 2.0x0607作为双字节滑块,对应指令为 0x06 (push es) 0x07 (pop es) 我们使eip指向 0x06070607地址时,难以保证此时的滑块指令是指向了0x06 还是 0x07 此时滑到shellcode时,我们无法确定栈顶esp的位置(说白了你的0x06 与 0x07必须成对出现才不会对栈有影响),而栈对漏洞利用的影响可就相当大了,比如我们执行完shellcode返回时,如果栈顶刚好为 es 的值,程序就无法返回到正常的执行流程 |
|
|
|
[分享]小白学习CVE-2017-11882漏洞过程
兄弟,我也对漏洞感兴趣,不过也处于小白的阶段,可以加个好友一起讨论吗? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值