能力值:
( LV2,RANK:10 )
|
-
-
2 楼
强,学习一下,
|
能力值:
( LV4,RANK:50 )
|
-
-
3 楼
很强大,膜拜
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
最近我也在研究某些漏洞的利用方式,想和LZ简单讨论一下,mail至 0x07c3 在 gmail 点 com,留个联系方式。:)
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
强大,学习了……
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
其实不懂
no understand
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
关注!!!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
你行!!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
楼主很强大,能否交流一下。以前也研究过类似的pdf shellcode,但是该码是在加密处,如果不先进行解码,就无法通过修改pdf文件达到断下shellcode的目的。关于楼主所分析的地方,不太清楚的是,楼主是通过什么样的方法fuzzing确定shellcode位置的?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
本人也很想学习一下楼主的方法,还有楼主能否提供一些pdf的文档资料啊,可以给个网站地址什么的。
|
能力值:
( LV6,RANK:90 )
|
-
-
11 楼
楼主这样分析确实很强大.
但觉的有不足之处,所以建议楼主去看一下嵌入该pdf的脚本,如果用profession版本就可以看的到,使用高级-->javascript,当然是不触发该漏洞的前提下.
纯粹的逆向分析对于此类由于脚本函数溢出成因的追踪成效并不是很大,我在分析flash上就花了很多时间,理解起来还是不那么透彻,但是如果结合起FLEX技术,就很容易了.
本人愚见,与楼主分享
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
楼上说的有道理 ,不过当时是想从对一般的漏洞的分析角度出发,做一次练手的。
楼上的方法也是在后来才知道的。因为不知道professional版的还原脚本功能,偶还专门写了一个解码和编码的程序用来还原pdf的内容,当然也包括脚本的部分,以及对内容的编码。
谢谢楼上提醒
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
研究一下楼主的思路。
|
能力值:
( LV4,RANK:50 )
|
-
-
14 楼
强,学习一下!
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
在分析的过程中,该漏洞对于低版本的OLLYDBG会进入死循环,最好是用2.0的英文原版会比较好。
|
能力值:
( LV9,RANK:290 )
|
-
-
16 楼
高手,学习了
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
只是shellcode处在加密区,不好判断~~~~~~~~~~~~~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
楼主,我也想玩玩这个poc,可以的话emil给我 exploitest@163.com
|
|
|