我可是会飞的啊 主要方向:re,pwn

Archives

2022 / 05

接下来打算花点时间去初探Ring0漏洞利用的世界,看看内核的世界,这里基于实验环境HEVD进行学习实验,主要内容是Ring0下的各种类型的漏洞的示例,以及针对各种漏洞的利用方法
偶然发现某宝某商家卖盗版游戏还私自给上自己的激活码验证,于是就分析分析看看是怎么个验证:

2022 / 04

相当经典的栈溢出漏洞
2009年7月5日,微软爆出MPEG-2视频漏洞,就是Microsoft DirectShow MPEG-2视频ActiveX控件远程代码执行漏洞
最近分析漏洞用到msf生成的样本进行测试,其中用到payload选项为Windows/exec cmd="calc.exe"的这个payload,本着一定要知道利用代码是怎么运行的想法,开始对该shellcode的详细分析。
这是个练习写ROP绕DEP的好例子
《xchg rax,rax》片段分析0x23--模3运算
迭代器(Iterator)是一种抽象设计理念,通过迭代器可以在不了解容器内部原理的情况下遍历容器。

2022-04-10

C++17折叠表达式的用法
HeapSpray堆喷射技术是用来辅助覆盖函数/虚函数指针的利用技术
CVE-2010-2883漏洞恶意利用样本shellcode分析
《xchg rax,rax》片段分析0x22--除法优化
CVE-2010-2883是Adobe Reader和Acrobat中的CoolType.dll库在解析字体文件SING表中的 uniqueName项时存在的栈溢出漏洞,用户受骗打开了特制的PDF文件就有可能导致执行任意代码。
与SafeSEH机制检测要调用的异常处理函数的函数地址不同,SEHOP检测要调用的异常处理函数的SEH链表
MS08-067是继MS06-040之后又一个可以利用的RPC漏洞,在MS06-040的漏洞分析中,漏洞存在于netapi32.dll的导出函数NetpwPathCanonicalize在处理字符串时出现了错误,导致了栈溢出,2年后的MS08-067依然是这个函数出现了错误导致了栈溢出