![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞分析
文章平均质量分 80
trap0D
这个作者很懒,什么都没留下…
展开
-
老漏洞分析 CVE-2005-1935
前言好久没更新博客了,惭愧啊。这一阶段研究了一下web,selinux,写了点代码,工作也杂事比较多,方向更加模糊了,也就没写过什么。不过一上来发现,能用Markdown了,开心 这次分析一个老漏洞,直接远程代码执行,在今天应该是神洞了吧。其实也分析了很长时间了,今天贴出来分享一下。原理分析MSASN1.DLL调用BERDecBitString将BitString结构转换为BITBUF结构原创 2015-03-04 22:40:52 · 1892 阅读 · 0 评论 -
CVE-2014-6332调试分析
这个漏洞是一个IE浏览器里,vbs方面的漏洞,yuange首先放出了这个漏洞的完整dve的利用,接下来各个安全团队都出了比较好的分析报告。这个漏洞本身的原理算是比较传统,但是利用技术非常巧妙。置位safemode后,shellcode相当于用脚本语言直接编写,通用性稳定性极强。闲暇之余,也忍不住调试一下。调试环境Win7+IE8,参考了瀚海源的精简版yuange POC,因为里面有加入了通过v原创 2014-12-01 22:07:53 · 1905 阅读 · 0 评论 -
读peter 文章调试笔记
文章中用了属性喷射的方法,一个属性占0x10字节。为了精确控制某一个地址addr ,以达到inc[addr]的效果,所以喷射过程采用了0x80000左右的地址,这里是0x7ffe0。这样就会使每个小堆块的地址落在0x??????20上。 for(i = 0; i a.setAttribute("attr" + i, null);原创 2014-11-20 20:39:04 · 596 阅读 · 0 评论 -
DirtyCow Linux权限提升漏洞分析(CVE-2016-5195)
概述这篇分析最早写在团队的BLOG里,在这里也贴一下(http://lab.xmirror.cn/)。DirtyCow漏洞是最近爆出的Linux内核本地权限提升漏洞。该漏洞容易触发利用简单稳定,影响多个系统算是一个不错的漏洞。而且漏洞已经存在多年原创 2017-02-18 09:43:12 · 1927 阅读 · 0 评论