首页
社区
课程
招聘
[原创]cve-2012-1535漏洞调试分析(附样本)
2012-8-18 18:35 17537

[原创]cve-2012-1535漏洞调试分析(附样本)

2012-8-18 18:35
17537
RT, cve-2012-1535的详细分析
从漏洞成因到动态调试分析,谢谢支持

zip包的解压密码: virus
真实样本,请务必在虚拟机中调试

cve-2012-1535漏洞分析.pdf

cve-2012-1535-files.zip

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

上传的附件:
收藏
点赞3
打赏
分享
最新回复 (23)
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
instruder 4 2012-8-18 18:36
2
0
:) 第一个顶
雪    币: 427
活跃值: (1875)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
riusksk 41 2012-8-18 18:42
3
0
紧跟其后,用力往上顶……
雪    币: 122
活跃值: (46)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
firfor 1 2012-8-18 18:43
4
0
顶上面两位大神
bbsBIY
雪    币: 6
活跃值: (980)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lookzo 2012-8-18 19:06
5
0
占位学习啊,呵呵
雪    币: 363
活跃值: (338)
能力值: ( LV15,RANK:310 )
在线值:
发帖
回帖
粉丝
dragonltx 6 2012-8-18 19:51
6
0
nice啊!顶~~~~~~~~~~~~
雪    币: 431
活跃值: (1072)
能力值: ( LV13,RANK:388 )
在线值:
发帖
回帖
粉丝
bitt 5 2012-8-18 20:12
7
0
下载学习 感谢楼主
雪    币: 72
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
打狗棒 2012-8-18 20:24
8
0
顶!你们。。。手太快了
雪    币: 225
活跃值: (120)
能力值: ( LV10,RANK:160 )
在线值:
发帖
回帖
粉丝
hellok 3 2012-8-18 23:10
9
0
顶起。
保持队形
雪    币: 134
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wrgg 2012-8-18 23:18
10
0
只是好奇 下来试试
雪    币: 399
活跃值: (330)
能力值: ( LV12,RANK:230 )
在线值:
发帖
回帖
粉丝
cscoder 5 2012-8-19 00:20
11
0
非常清晰,学习了!在下有一个问题,文中说由于整数溢出,所以分配的内存是一块很小的内存。这块内存的准确大小能否确定呢?谢谢
雪    币: 231
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
heiyelang 2012-8-19 11:40
12
0
站位学习~~~    跟着楼上 的大牛们~~~还在第一页
雪    币: 1015
活跃值: (235)
能力值: ( LV12,RANK:440 )
在线值:
发帖
回帖
粉丝
loongzyd 10 2012-8-19 16:33
13
0
谢谢楼主的分享啊,不过觉得不过瘾,楼主再讲细点嘛,特别是分析过程。
雪    币: 310
活跃值: (159)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
kindsjay 4 2012-8-19 19:20
14
0
下载学习
雪    币: 64
活跃值: (65)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
adslxyz 2012-8-19 22:55
15
0
谢谢楼主分享
雪    币: 159
活跃值: (40)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
PEYlxZ 2012-8-20 08:39
16
0
多谢分享,来观摩观摩
雪    币: 219
活跃值: (738)
能力值: (RANK:290 )
在线值:
发帖
回帖
粉丝
viphack 4 2012-8-20 09:20
17
0
大家 跟我排着队伍 用力顶啊
雪    币: 65
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dormsixboy 2012-8-20 13:01
18
0
占位学习!谢谢楼主
雪    币: 200
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
xbibid 2012-8-20 13:08
19
0
好东西,一定要支持
雪    币: 217
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
俊虎 2012-8-21 15:13
20
0
稍微一不留神,就落后了

继续学习
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
海恩 2012-8-22 16:50
21
0
来的有点晚啊。沙发起先
雪    币: 1022
活跃值: (292)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
longbbyl 2012-8-22 18:00
22
0
占位学习啊,呵呵
雪    币: 40
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
误码率 2012-8-29 11:46
23
0
我用metasploit生成的样本,在虚拟机上测试的时候,在还没运行到CALL [EAX+8]的时候,就因为某个寄存器的值变成了1E0D0000,导致后面的操作
10086067    8B46 44         MOV EAX,DWORD PTR DS:[ESI+44]
1008606A    8B88 9C050000   MOV ECX,DWORD PTR DS:[EAX+59C]
因为现在ESI=1e0d0000,所以[ESI+44]取出的刚好是shellcode中的某个字到EAX,导致[EAX+59C]是个非法的空间而奔溃了,新手求解啊
雪    币: 78
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
吾悠 2013-1-18 17:18
24
0
谢谢分享,学习下~~~
游客
登录 | 注册 方可回帖
返回