![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞分析
文章平均质量分 70
左道diffway
个人邮箱sunqiang545@163.com
展开
-
分析CVE-2012-0158完善静态检测工具
最近在完善样本检测工具,分析了很多VT 上0158的样本,漏洞很简单,先说一说遇到的比较奇特的样本1office ppt和XLS都存在彩蛋,存在默认密码 XLS 默认密码是 VelvetSweatshop PPT 的默认密码是 /01Hannes Ruescher/01 这种情况静态检测工具基本没有办法,从VT上看整个免杀的效果也是非常好的2 双漏洞结原创 2016-11-22 00:15:25 · 1327 阅读 · 0 评论 -
windbg命令总结
0 基本操纵 前面的路径可以随便,后面的网址是微软的符号服务器的地址 SRV*D:\localsymbols*http://msdl.microsoft.com/download/symbols r 用来显示当前的寄存器值 g 是恢复执行 g 地址 是执行到指定的地址 1 进程切换 !wow64exts.sw 用这个命令可以实现32位和64位的来回切换 2 模块操作原创 2016-11-22 10:15:06 · 442 阅读 · 0 评论