0day安全学习
lit0
二进制!!二进制!!二进制!!
新世界的大门!!你好二进制!!!
展开
-
记录学习《0Day安全》路上遇到的问题解决方案 -- 开发shellcode的艺术!
ps: 阅读这本书籍,希望留下点什么~__author__ == "lit0"问题1: jmp esp定位问题描述: jmp esp 是动态执行shellcode的关键,一般的,只需要执行内存任何jmp esp语句就可以跳转到esp指向的地址即shellcode地址使代码执行成功。 下面的代码是载入user32.dll 获取 jmp esp内存地址。# include<stdio.h># in原创 2017-04-18 15:55:15 · 773 阅读 · 0 评论 -
记录学习《0Day安全》路上遇到的问题解决方案 利用Ret2Libc挑战DEP
if __author__ == "LiT0":0x00 前言在此节中,首次碰到书本上的错误(大神勿喷,请看完全文。按照我的思路执行成功) 具体在12.3.1节 关于利用ZwSetInformationProcess 的实践实验。实验了一晚上,按照书上一步步来总是出错。经过认真研究发现了一处错误。 系统环境与书上一致 xp sp3 && vc++ 没有gs 和 safeseh0x01原创 2017-05-03 23:17:42 · 794 阅读 · 0 评论 -
记录学习《0Day安全》路上遇到的问题解决方案 -- 形形色色的内存攻击技术!
__author__ = "lit0"C++ 虚函数利用问题:利用原理( 书上有简单描述一遍): C++ 虚函数调用是动态的, 入口地址是在虚表(Vtable)中,使用时先通过指针找到虚表,然后取出虚表里面的函数地址调用 所以只要将这个函数地址替换,就可以达到劫持效果。 那么如果成员变量溢出就可以构造好伪造的虚函数入口地址,使其指向shellcode执行问题描述:代码重新原创 2017-04-22 18:37:32 · 651 阅读 · 0 评论 -
记录学习《0Day安全》路上遇到的问题解决方案: 阶段性总结-重重保护下的堆!
if __author__ == "lit0":0x00 前言转眼学习这本书已经到了第一篇末尾最后一章也是较难的一章,虽然没有碰到什么大问题,不合这个系列标题所说的问题解决方案,但还是写一些自己学习的一些理解,尤其是堆。很有趣啊! 记录一下关于堆的一些理解0x01正文- 利用chunk重设大小攻击堆1.原理 - safe unlink 微软对于堆双向链表的释放做了验证(验证释放时前后指针是否原创 2017-05-06 16:17:16 · 627 阅读 · 0 评论