- 博客(5)
- 资源 (8)
- 收藏
- 关注
原创 A.Bug.Hunters.Diary.A.Guided.Tour.Through.the.Wilds.of.Software.Security 笔记
一 kernel 漏洞 的空指针引用 利用 1. Trigger the NULL pointer dereference for a denial of service. 2. Use the zero page to get control over EIP/RIP. 第三章那个内核漏洞的利用真是经典啊 二 开源系统的系统驱动漏洞查找 Step 1: List the
2011-11-24 09:17:00 706
原创 CVE-2011-2448 Adobe ShockwaveDirector File Parsing data of rcsl chunk multiple DOS vulnerabilities
Adobe Shockwave Player Director File Parsing data of rcsl chunk multiple DOS vulnerabilities CAL_ID: CAL-2011-0054 CVE ID: CVE-2011-2448 Discover: instruder of code audit labs of vulnhunt.com http
2011-11-09 20:29:01 469
原创 CVE-2011-2446 Adobe Shockwave Player Director File Parsing PAMM memory corruption vulnerability
[CAL-2011-0052]Adobe Shockwave Player Director File Parsing PAMM memory corruption vulnerability CAL ID: CAL-2011-0052 CVE ID: CVE-2011-2446 Discover: instruder of code audit labs of vulnhunt.com
2011-11-09 20:27:16 734
原创 MS10-073微软Windows内核Win32k.sys键盘布局本地提权漏洞 fix poc
第一次载入poc crash在这 eax=00000000 ebx=00000000 ecx=0000006b edx=e16edaac esi=00000244 edi=00000000 eip=8053af99 esp=b264e948 ebp=b264e94c iopl=0 nv up ei pl zr na pe nc cs=0008 ss=0010 ds=0023
2011-11-05 20:41:04 2584
原创 pintools getpc bug
见图如见bug.... 怎么解决呢? 当执行到这条指令之后的时候,手动设置当前esp指向的内容为01930001 (如何设置这个值?记录下每次指令的地址,发现了fstenv后,找到上 一个浮点指令的地址就OK......) 这样pop eax 之后 eax便是正确的自定位地址了.... 自修改支持 cmd line : pin.bat -smc_strict 1 --
2011-11-04 00:29:26 695
程序分析工具].Zynamics.BinNavi.v4.0.4.
2011-11-04
metasploit 中文使用 pdf encode
2011-10-20
豆丁下载器11111111111111
2011-05-12
xuetr.sys驱动
2011-01-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人