能力值:
( LV12,RANK:440 )
|
-
-
2 楼
羡慕楼主的进度啊,不知道在研读第二版的朋友多不多,相关图书的版面还没有来得及开设.楼主加油尽快转正噢
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
进度啊,是跳着看的嘛~呵呵~~
话说,以前有一个帐号的,但是密码老说我不对,邮箱真的忘了...
|
能力值:
( LV12,RANK:440 )
|
-
-
4 楼
邮箱忘了貌似比较困难了
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
终于把正常的cve-2010-1297的poc也拦下来了
先在authplay的30278a7c下断,用od加载adobe reader,运行
断下后对0c0c0c18下内存访问断点,运行
来到call [ecx+0c],进入了BIB.dll,估计和libtiff那个poc一样也是通过BIB.dll复制代码的吧
在BIB.dll中跟了半天(如果和libtiff一样应该是在做复制代码的工作)后
来到34a001c,这个call把一段代码拷到了函数后面的内存...
34a0031~34a003a应该是用来解密代码的~
可惜是authplay.dll的哪个函数触发漏洞,包含call [ecx+0c]的代码不属于任何模块难道是ActionScript编译好的代码?,还不是很明白~~
|
|
|