- 博客(7)
- 资源 (8)
- 收藏
- 关注
原创 火狐3.6.3 huge heap malloc
关键词:堆喷射 为什么火狐3.6.3以后喷不到0c0c0c0c?对于http://www.exploit-db.com/exploits/17974/ 这个火狐的整数溢出的poc在火狐3.6.16上面可以正常运行但是在火狐3.6.3及其以后的版本堆喷射死活喷不到0x0c0c0c0c处。原因有两个:1 火狐的huge堆分配内存对齐火狐的堆分成三类: * |==
2011-10-27 20:33:48 640 1
原创 safeseh--简略窥视
asm in ntdll.dll7C94A994 3B5D F8 CMP EBX,DWORD PTR SS:[EBP-8] ; 堆栈顶部7C94A997 ^ 0F82 79F9FFFF JB ntdll.7C94A3167C94A99D 8D43 08 LEA EAX,DWORD PTR DS:[EBX+8]7C94A
2011-10-25 23:51:25 839
原创 纯javascript unicode shellcode
在这之前先构造eax指向下面的位置.... str+=unescape("%u0050%u0004") //push eax add al,7cstr+=unescape("%u007c%u0004") //add al,74str+=unescape("%u0074%u0050") //push eax pop ebxstr+=unescape("%u005b%u0058")
2011-10-21 20:22:55 1277 2
原创 metasploit shellcode编码命令....
擦 这种东西还是要记下的,不然外出出差电脑上没有这种资料,还要现场去百度搜索 太麻烦了....纠结 ruby ./msfpayload windows/messagebox EXITFUNC=seh TEXT="hack by instruder" TITLE=hack R >messageboxruby ./msfencode -i messagebox -b '\x00' -
2011-10-20 17:38:22 2919 2
原创 静态ida挖掘出漏洞后遇到样本执行不到漏洞函数的解决办法
常常挖掘漏洞时,先通过ida静态反汇编来查看程序的流程,具体污染源数据的处理等,有时找到了漏洞,但是用样本测试时却发现手头上面的样本根本执行不到触发漏洞的函数,这种尴尬让人情以何堪....方法: 对于文件类型的:先将漏洞函数的开头修改成int 3 指令保存
2011-10-16 00:27:10 911 2
原创 movzx 与 movsx
从文件中取污染数据然后通过movsx来操作很容易出现问题,如果不加判断的话,好多文件类型的漏洞都是这么导致的,例如excel pdf .. 而movzx威胁就小很多,但是同样不容易忽视,例如取污染数据movzx eax,[buffer+xx] mo
2011-10-11 19:13:20 1074
原创 飞秋0day
Author: instruder of Code Audit Labs of vulnhunt.comversion:飞秋2.4 修正版//闪屏振动 数据包 00136A70 31 5F 6C 62 74 34 5F 30 23 31 33 31 23 30 30 31 1_lbt4_0#131#00100136A80 42 32 34 35 37 30 39
2011-10-03 12:22:11 1216
程序分析工具].Zynamics.BinNavi.v4.0.4.
2011-11-04
豆丁下载器11111111111111
2011-05-12
xuetr.sys驱动
2011-01-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人