博客专栏  >  综合   >  Exploit

Exploit

记录自己学习Exploit过程

关注
0 已关注
20篇博文
  • ubuntu下成功进行栈溢出实验的先决条件

    偶尔想在ubuntu下做个栈溢出的实验,很遗憾每次在gbd下运行都会报错: Program received signal SIGSEGV, Segmentation fault.首先想到的就是gc...

    2017-04-19 23:10
    644
  • introduction to software exploits off-by-one 一字节溢出

    原文链接:introduction to software exploits  off-by-one     公开课Introduction to Software Exploits涵盖了简短的基于C...

    2017-03-15 17:15
    347
  • <Oday安全 12.3.1Ret2Libc实战之利用ZwSetInformationProcess>一节补充

    本文补充记录我在试验关闭DEP过程遇到的问题和解决方法。     首先要说一下用OllyFindAddr插件寻找目标指令时可能会遇到的问题。诚然这个插件是个好东西,能迅速列出需要的指令流的地址,但并不...

    2017-03-08 00:07
    310
  • <Oday安全 12.3.1Ret2Libc实战之利用ZwSetInformationProcess>一节注记(下)

    在前一篇一节注记(上) 的末尾部分,我们遇到访问无效内存的异常,本篇将讨论如何解决这个异常并关闭DEP保护。我们已经知道引起异常的原因是向无效地址[ebp-4](0x9090908C)写入数据。要解决...

    2017-03-01 23:32
    625
  • <Oday安全 12.3.1Ret2Libc实战之利用ZwSetInformationProcess>一节注记(上)

    0day安全这书越到后面越难,哎...先记录一下看书过程中的注记,便于后面理解。

    2017-02-27 23:29
    472
  • <Oday安全 11.6利用加载模块之外的地址绕过SafeSEH>一节注记---jmp [ebp+N] (下)

    接上回,还剩几条跳转的指令还没分析到,这些指令将在本篇中完成。     先来看看call/jmp [ebp-0x4]这条指令。这是在当前函数_except_handler4栈的局部变量,因此需要查看...

    2017-01-12 23:41
    607
  • <Oday安全 11.6利用加载模块之外的地址绕过SafeSEH>一节注记---jmp [ebp+N] (上)

    看到这一章我又抓狂了:作者提及从进程空间类型为Map的映射文件中寻找如下指令地址: call/jmp dword ptr[esp+0x8] call/jmp dword ptr[esp+0x14] c...

    2017-01-10 22:23
    499
  • <Oday安全 11.5利用未启用SafeSEH模块绕过SafeSEH>一节注记

    Oday安全一书的内容越往后越深奥,不得不做些注记备忘。     书P297 插图11.5.6写道__except函数地址根据EBP-4的值得出。

    2016-12-24 17:02
    508
  • The need for a POP POP RET instruction sequence

    The purpose of this post is to explain the need for a POP POP RET instruction sequence. You often re...

    2016-12-08 22:00
    269
  • Heap Spray原理浅析

    转自:http://blog.csdn.net/magictong/article/details/7391397 Heap Spray原理浅析 Magictong 2012/...

    2016-11-30 20:59
    392
  • 关于 [栈溢出后jmp esp执行shellcode] 原理分析

    网上关于栈溢出后用jmp esp执行shellcode的文章有很多,感觉分析的都没有戳到点,所以想结合自己调试的经历写下自己的想法。 正常情况下,函数栈分布图如下:---->栈内存由低向高方向---...

    2016-11-25 15:19
    1199
  • 栈溢出利用SEH异常处理

    前面一篇blog 里提到了基于堆溢出利用SEH的方式,本文将侧重于栈溢出利用SEH异常处理。     先来看下示例代码: #include #include char shellcod...

    2016-11-25 11:52
    693
  • 堆溢出(DwordShoot)利用SEH异常处理

    异常处理的身影处处可见,最常见的处理方式就是当异常发生时,在异常处理模块中记录日志,便于程序员事后定位。但是,被异常处理包含的代码真的会在异常发生时让程序优雅的退出吗?在程序的世界里什么都可能发生,所...

    2016-11-25 00:20
    462
  • C++溢出对象虚函数表指针

    C++一特性是通过virtual关键字实现运行时多态,虽然自己用到这个关键字的机会不多,但很多引用的第三方库会大量使用这个关键字,比如MFC...如果某个函数由virtual关键字修饰,并且通过指针方...

    2016-10-10 22:43
    606
  • C++虚表与多态

    转自:http://blog.csdn.net/haoel 前言   C++中 的虚函数的作用主要是实现了多态的机制。关于多态,简而言之就是用父类型别的指针指向其子类的实例,然后通过父类...

    2016-09-30 15:44
    775
  • 简单演示Exploit SEH原理(未开启SafeSEH模块)

    前面写了不少SEH相关文章,这里来个复杂点的栈溢出SEH。文章不重复解释SEH运行原理,但对主要步骤加以调试和注释,另外本文参考考了雪上 Exploit 编写系列教程第三篇_基于SEH的Exploit...

    2015-08-24 23:25
    842
  • xp下调试堆溢出(上)--HeapAlloc分配堆块

    题记:win10都开始推广了,我还在折腾xp,真low,不过总得有这个过程吧。     DWORD SHOOT的原理是利用Release版发布的程序在正常启动(非调试启动)情况下,使用Lookasid...

    2016-07-06 22:04
    1014
  • xp下调试堆溢出(下)--利用快表

    前一篇简单阐释了快表分配的原理,并在文章的结尾提到xp sp1以前的OS并不对分配出去的快表地址进行检查。本文简单演示利用这个漏洞。建议程序在win2k上以命令行运行 #include #inclu...

    2016-07-07 22:27
    517
  • xp下堆溢出DWORD SHOOT---狙击空闲表

    前面写过通过堆溢出利用快表,这次我的目标是利用空闲表。千万不要觉得这是炒作话题,利用空闲表比利用快表要复杂很多,因此希望读者不要弃篇。     行文开始前,我想对0day安全:软件漏洞的作者提到的DW...

    2016-08-23 09:18
    786
  • DWORD Shoot利用Crt库free函数

    之前写过Win32运行库的DWORD Shoot,随着windows安全性检查的升级,简单的DWORD shoot并不能达到利用程序的目的。但是这种技术就被淘汰了吗?我个人觉得并不是这样,因为DWOR...

    2016-09-16 15:50
    490

WDF框架分析
4755
LiveCD
55069
设备驱动
147115
器之卷
3222943
调试器的实现
1812015
win内核
3342956

img博客搬家
img撰写博客
img发布 Chat
img专家申请
img意见反馈
img返回顶部