首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
二进制漏洞
发新帖
3
0
[分享]Reliable Windows7 Exploitation:A case Study
发表于: 2012-3-5 17:22
4167
[分享]Reliable Windows7 Exploitation:A case Study
riusksk
41
2012-3-5 17:22
4167
之前IE select元素内存破坏漏洞的发现者 Ivan Fratric 在博客上发了一篇Win7上的IE漏洞利用的文章,里面没有利用non-ASLR模块来绕过ASLR,最初的思路应该是来源于Peter Vreugdenhil 在Pwn2Own 2010 黑客大赛上攻击IE8的方法,主要是利用内存泄漏指针来定位可执行模块地址。另外过DEP保护的方法都是使用通用的ROP技术,里面是利用msvcr71.dll来构造ROP指令,其实就是老外所说的 " sayonara" 技术,这种ROP技术都早已泛滥,重点可以看下上面利用内存泄漏指针来绕过ASLR的方法,大家可以看下那篇文章,共同探讨学习下,链接见下方(需翻墙):
文章:
http://ifsec.blogspot.com/2012/02/reliable-windows-7-exploitation-case.html
PoC:
http://seclists.org/bugtraq/2012/Feb/178
相关的另一篇文章《Memory disclosure technique for Internet Explorer》:
http://ifsec.blogspot.com/2011/06/memory-disclosure-technique-for.html
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
收藏
・
3
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
2
)
古河
雪 币:
822
活跃值:
(380)
能力值:
( LV12,RANK:310 )
在线值:
发帖
24
回帖
132
粉丝
35
关注
私信
古河
6
2
楼
sayonara技术
和日本人有关吗?
2012-3-5 17:52
0
riusksk
雪 币:
433
活跃值:
(1870)
能力值:
( LV17,RANK:1820 )
在线值:
发帖
169
回帖
2648
粉丝
260
关注
私信
riusksk
41
3
楼
abysssec取的名字,不晓得啥意思
2012-3-5 19:07
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
riusksk
41
169
发帖
2648
回帖
1820
RANK
关注
私信
他的文章
[调查]未来针对个人电脑的商业杀毒软件是否会被替代或消亡?
6626
[原创] honggfuzz漏洞挖掘技术深究系列
31688
[原创]《漏洞战争》配套资料下载
42481
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部