能力值:
( LV2,RANK:10 )
|
-
-
2 楼
什么类型的样本。
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
word文档类型的
|
能力值:
( LV11,RANK:190 )
|
-
-
4 楼
本版以前有不少人问过同样的问题
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
这个。。直接看二进制文件,看到一块全部是乱码的地方,一般就是shellcode。。文档末尾的地方应该就是捆绑的exe
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
在本版找了找,没找到啊
能给些链接吗?
谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
直接看有难度啊
我是想学习下,怎样找到shellcode的开始位置
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
是POC的话,直接双击就行了。
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
我现在正在学习的CVE-2012-0158,
用Windbg调试,
断GetFileSize之后,
知道已经在Shellcode里了,
但是怎样找到Shellcode的开头呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
CVE-2012-0158的话,从windbg进入,bp kernel32!WinExec断下,dd esp+4的位置进行反汇编,就能找到shellcode的开头
|
能力值:
( LV3,RANK:20 )
|
-
-
11 楼
1、用监控工具检查shellcode行为,根据行为猜测相应API,对API地址下断
2、使用安全性高的操作系统版本,配合反溢出等工具,阻止shellcode执行,断在shellcode处
3、winhex查看16进制,修改可以数据CC测试等等
。。。。
|
能力值:
( LV11,RANK:190 )
|
-
-
12 楼
你不是已经找到shellcode了吗,实在不行就Trace记录每条指令,往前翻一下就是开头了
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
看是哪种漏洞和怎么利用的,比如堆喷射,u 0x0c0c0c0c就可以了啊
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
谢谢各位老师!
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
哈哈,菜鸟膜拜
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
貌似还是没有比较理想的结果啊
|
能力值:
( LV3,RANK:20 )
|
-
-
17 楼
试下OfficeMalScanner
|
|
|