![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
汇编
文章平均质量分 91
Anansi_safe
一位整日做梦,妄想进入Google的arch教低端人士
展开
-
CVE-2020-17087逆向分析
文章写了很久今天才发现一直是草稿状态。。。。----------------------------------分割线---------------------------------------漏洞逆向分析17087是一个位于Cng.sys内核中的一个整形溢出漏洞,此内核主要用于各种加密算法以及其Key的管理,此内核暴露了大量的ioctl code供应用层程序调用,用我写了一半的fuzz工具(一直划水,开发进度缓慢目前也就只能做做ioctl code探测了…)探测一下哪些ioctl可用,这些ioct原创 2021-03-08 15:44:57 · 766 阅读 · 0 评论 -
win10_x64下shellcode提权工具(SYSTEM权限)
之前写过一篇远线程注入与一篇shellcode编写的文章:Win10_X64远线程注入dll(非CreateRemoteThread)Windows 10_X64环境shellcode编写上一次是通过远线程注入,将指定的dll模块加载进我们指定的进程,这一次将我们写好的shellcode注入进指定的进程,从而执行任意代码。首先我们要清楚如何获取一个具有system权限的cmd,想要获取一个具有system权限的cmd,首先这个cmd得是一个具有system权限进程的子进程,windows下具有sys原创 2020-11-22 18:08:39 · 3519 阅读 · 1 评论 -
Windows 10_X64环境shellcode编写
环境windows 10_x64windbg_x64x64dbgnasm适用于 VS 2017 的 x64 本机工具命令提示(安装visual studio会自带)redasmshellcodeshellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言/汇编编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。虽然现在的操原创 2020-11-20 22:46:42 · 2100 阅读 · 1 评论