能力值:
( LV2,RANK:10 )
|
-
-
2 楼
学习挖洞啦
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
赞一个。。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
光刃牛,我来膜拜你了,牵着大黄和施工工艺师
|
能力值:
( LV7,RANK:110 )
|
-
-
5 楼
楼主漏洞挖掘程序好屌哎 你吃的辣条什么牌子的?
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
后排强势围观!!
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
用EasyFuzzer1.8挖掘某FTP服务器远程溢出漏洞
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
求拜师,求收留
|
能力值:
( LV6,RANK:90 )
|
-
-
9 楼
膜拜光刃牛,话说那天好像在乌云社区里也看到某楼光刃牛一回复各种膜拜者蜂拥而至!
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
厉害啊。。。我只是了解一点思路,没有实践过啊。。。。
|
能力值:
( LV4,RANK:50 )
|
-
-
11 楼
[QUOTE=地狱怪客;1349388]楼主漏洞挖掘程序好屌哎 你吃的辣条什么牌子的?
[/QUOTE]
小妹这么萌。
|
能力值:
( LV6,RANK:90 )
|
-
-
12 楼
求教光刃牛,这个0day的利用感觉只能造成拒绝服务吧?我自己写了一个exploit,在SEH异常函数处罚之后,想利用SEH指针跳转到堆内,发现如果使用\x30\xEE\x12\x00的话,\x00在FTP传输的过程中会造成字符串截断,导致数据包和21端口交互之后没法触发漏洞,然后我又想尝试XCHG,RETN的方式,但是发现没有合适的寄存器使用,有没有一些更猥琐的利用方式,还是希望各位大牛多多指教。。
这个漏洞触发大概是程序接受APPE指令,也就是写入数据至特殊路径时造成异常而转入SEH异常处理,而构造的特殊路径就是以FTP服务端以C盘作为共享目录的话,那么路径名称为:
c:/A.A.A.A.A. ... .A.A.A
想追述到SEH异常处理之前发现程序加了个UPX壳,脱壳后发现代码仍然加密了,所以还原不出程序进入SEH处理前的现场情况。。
|
能力值:
( LV7,RANK:110 )
|
-
-
13 楼
加油弄。。求软文学习
|
能力值:
( LV3,RANK:30 )
|
-
-
14 楼
光刃越来越强大了,水哥顶你一个
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
强大!!!!!!
|
能力值:
( LV12,RANK:200 )
|
-
-
16 楼
http://www.asm64.com/OTHER/shouwangexp.exe 录制的证明利用的视频,该软件利用点很多。exp就不放了。
|
能力值:
( LV6,RANK:90 )
|
-
-
17 楼
我是初学者,光刃牛见笑了,看来还需要多努力研究研究!
|
能力值:
( LV12,RANK:200 )
|
-
-
18 楼
大牛,抱歉小弟没有说清楚。
其实视频里面的exp是用该软件另外一个远程溢出漏洞写的
|
能力值:
( LV9,RANK:190 )
|
-
-
19 楼
大牛,这个新的远程溢出洞洞可以被easyfuzzer抓到吗
|
能力值:
( LV6,RANK:90 )
|
-
-
20 楼
还是希望多向光刃牛学习!
|
能力值:
( LV12,RANK:200 )
|
-
-
21 楼
是的~~
|
能力值:
( LV9,RANK:190 )
|
-
-
22 楼
多谢大神
|
|
|