能力值:
(RANK:860 )
|
-
-
2 楼
你用softice调试器调试漏洞文件,应该可以发现2者的区别之处
或者使用Windbg
OD我不知道,呵呵
|
能力值:
(RANK:860 )
|
-
-
3 楼
忘了说一点,不管使用哪个调试器,其漏洞触发原理都是一样的,
也就是说,用不用调试器,漏洞触发的过程都是一样的,
着是针对WORD来说,对其他的不敢保证咯
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
如果一样的话,在调试器里利用成功,应该不通过调试器也可以成功啊!为什么不是介样滴?
|
能力值:
(RANK:860 )
|
-
-
5 楼
应该某些堆栈上的区别,就是说,调试状态下,堆栈与直接打开的堆栈不一样,
用softice调试应该能发现
具体怎么使用,网上有教程哈
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
好的,我试试看!以前用过,现在都没装了……
非常感谢!!
|
能力值:
( LV2,RANK:150 )
|
-
-
7 楼
推荐用windbg,将漏洞文档以参数的形式打开。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
还是用od最习惯,哈哈~!
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
用windbg并且将漏洞文档以参数的形式打开,还是出现同样的问题,调试执行即利用成功!直接执行出错~
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
还是没有解决……!玄机在哪儿?
|
能力值:
(RANK:860 )
|
-
-
11 楼
能否把样本给我呢,我想调试下。呵呵
|
能力值:
(RANK:860 )
|
-
-
12 楼
突然想到一个可能性,就是注册表,
word挂掉,会在注册表中写入些东西
把那些东西删除了,看下会不会成功,
(⊙o⊙)…
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
破漏洞让我郁闷了好几天,今天终于搞定咯!
原来是OD调试器做的怪……
最真实的调试器状态来自于:拦截到异常情况,取消之,把OD设为实时调试器!
在看堆溢出利用时候得到的启发。
啦啦啦……
感谢师傅,感谢仙果,感谢看雪论坛,感谢各位留言的大牛^_^
|
能力值:
(RANK:860 )
|
-
-
14 楼
没看懂
一般不用OD,详细解释下吧
|
能力值:
(RANK:250 )
|
-
-
15 楼
每当百度一个问题的时候,我比较恨得就是提问者自己会回帖
“谢谢大家,问题已解决。。。”
下面呢?
没了
|
能力值:
(RANK:860 )
|
-
-
16 楼
走,我们去把楼主打一顿
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
同意!
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
原来是OD调试器做的怪……
最真实的调试器状态来自于:拦截到异常情况,取消之,把OD设为实时调试器!
我以为这样就说明白了呢!
是这样的:无论是用OD直接以参数的形式打开,还是先打开WINWORD.exe再attach进程接着打开test.doc,调试器里查看的shellcode起始位置都是不准确的!
最真实准确的调试器状态还是让test.doc出异常,在弹出的提示框里点取消让其自动attach进程(前提是把OD设置成实时调试器)!然后再查找shellcode起始地址。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
不好意思,昨天也是太忙了,写的太笼统!
重新写了个,请大牛指教!
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
|
能力值:
( LV4,RANK:50 )
|
-
-
21 楼
其实楼主是个美女
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
|
能力值:
( LV12,RANK:390 )
|
-
-
23 楼
MARK一下,下次学这个时候参考楼主的帖子。。。。
|
能力值:
( LV12,RANK:390 )
|
-
-
24 楼
这是真的么?跪求PP
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
互相学习讨论,进步才快!哈哈^_^
|
|
|