自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 MS11-011漏洞分析

<br /> <br />测试环境:Windows 7<br />测试工具:VMWare + Windbg + IDA<br /> <br />首先下载漏洞的利用程序,在虚拟机中测试一下,发现程序可以正常运行:<br /> <br />C:/>whoamiq-test/qeverC:/>pocC:/>whoamint authority/system <br />下面开始寻找漏洞的成因。<br />为了减少工作量,应该尽可能地确定漏洞产生的准确位置,在这里采用的方法是在poc的源代码的s

2011-03-06 19:09:00 1469 1

原创 CVE-2010-3962逆向分析过程

这个漏洞已经发布有一段时间了,现在假期有空,分析一下当作练手。运行环境:Windows XP SP3IE 6.0.2900.5512以下将从逆向的角度,通过对汇编代码的分析,找出漏洞产生原因。首先从网上下载CVE-2010-3962利用程序。在此附上一份下载地址:http://www.exploit-db.com/exploits/15421/获得漏洞利用网页之后,做了简单的测试,发现该程序无法正确执行,但可以正常出发漏洞,如果shellcode能正确执行的话,只需在shellcode开始处加入0xcc,略

2011-01-31 18:42:00 944

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除