首页
社区
课程
招聘
[原创]cve-2012-1535漏洞调试分析(附样本)
发表于: 2012-8-18 18:35 18515

[原创]cve-2012-1535漏洞调试分析(附样本)

2012-8-18 18:35
18515

RT, cve-2012-1535的详细分析
从漏洞成因到动态调试分析,谢谢支持

zip包的解压密码: virus
真实样本,请务必在虚拟机中调试

cve-2012-1535漏洞分析.pdf

cve-2012-1535-files.zip


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 6
支持
分享
最新回复 (23)
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
2
:) 第一个顶
2012-8-18 18:36
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
3
紧跟其后,用力往上顶……
2012-8-18 18:42
0
雪    币: 122
活跃值: (46)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
4
顶上面两位大神
bbsBIY
2012-8-18 18:43
0
雪    币: 6
活跃值: (1141)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
占位学习啊,呵呵
2012-8-18 19:06
0
雪    币: 363
活跃值: (338)
能力值: ( LV15,RANK:310 )
在线值:
发帖
回帖
粉丝
6
nice啊!顶~~~~~~~~~~~~
2012-8-18 19:51
0
雪    币: 435
活跃值: (1282)
能力值: ( LV13,RANK:388 )
在线值:
发帖
回帖
粉丝
7
下载学习 感谢楼主
2012-8-18 20:12
0
雪    币: 72
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
8
顶!你们。。。手太快了
2012-8-18 20:24
0
雪    币: 227
活跃值: (120)
能力值: ( LV10,RANK:160 )
在线值:
发帖
回帖
粉丝
9
顶起。
保持队形
2012-8-18 23:10
0
雪    币: 134
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
只是好奇 下来试试
2012-8-18 23:18
0
雪    币: 403
活跃值: (330)
能力值: ( LV12,RANK:230 )
在线值:
发帖
回帖
粉丝
11
非常清晰,学习了!在下有一个问题,文中说由于整数溢出,所以分配的内存是一块很小的内存。这块内存的准确大小能否确定呢?谢谢
2012-8-19 00:20
0
雪    币: 231
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
站位学习~~~    跟着楼上 的大牛们~~~还在第一页
2012-8-19 11:40
0
雪    币: 1015
活跃值: (235)
能力值: ( LV12,RANK:440 )
在线值:
发帖
回帖
粉丝
13
谢谢楼主的分享啊,不过觉得不过瘾,楼主再讲细点嘛,特别是分析过程。
2012-8-19 16:33
0
雪    币: 310
活跃值: (159)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
14
下载学习
2012-8-19 19:20
0
雪    币: 64
活跃值: (75)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
谢谢楼主分享
2012-8-19 22:55
0
雪    币: 159
活跃值: (40)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
16
多谢分享,来观摩观摩
2012-8-20 08:39
0
雪    币: 219
活跃值: (783)
能力值: (RANK:290 )
在线值:
发帖
回帖
粉丝
17
大家 跟我排着队伍 用力顶啊
2012-8-20 09:20
0
雪    币: 65
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
占位学习!谢谢楼主
2012-8-20 13:01
0
雪    币: 200
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
好东西,一定要支持
2012-8-20 13:08
0
雪    币: 217
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
稍微一不留神,就落后了

继续学习
2012-8-21 15:13
0
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
来的有点晚啊。沙发起先
2012-8-22 16:50
0
雪    币: 1022
活跃值: (292)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
占位学习啊,呵呵
2012-8-22 18:00
0
雪    币: 40
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
我用metasploit生成的样本,在虚拟机上测试的时候,在还没运行到CALL [EAX+8]的时候,就因为某个寄存器的值变成了1E0D0000,导致后面的操作
10086067    8B46 44         MOV EAX,DWORD PTR DS:[ESI+44]
1008606A    8B88 9C050000   MOV ECX,DWORD PTR DS:[EAX+59C]
因为现在ESI=1e0d0000,所以[ESI+44]取出的刚好是shellcode中的某个字到EAX,导致[EAX+59C]是个非法的空间而奔溃了,新手求解啊
2012-8-29 11:46
0
雪    币: 78
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
谢谢分享,学习下~~~
2013-1-18 17:18
0
游客
登录 | 注册 方可回帖
返回
//