与SafeSEH机制检测要调用的异常处理函数的函数地址不同,SEHOP检测要调用的异常处理函数的SEH链表
MS08-067是继MS06-040之后又一个可以利用的RPC漏洞,在MS06-040的漏洞分析中,漏洞存在于netapi32.dll的导出函数NetpwPathCanonicalize在处理字符串时出现了错误,导致了栈溢出,2年后的MS08-067依然是这个函数出现了错误导致了栈溢出
MS06-040漏洞分析,一个经典的栈溢出漏洞
Windows安全机制--ASLR
DEP:数据执行保护,用来弥补计算机对数据和代码混淆这一缺陷的,主要作用是阻止数据页(堆页,各种堆栈页,内存池页)执行代码
SafeSEH是针对SEH异常处理的保护机制
GS是针对缓冲区溢出的保护机制
漏洞学习--利用SEH异常机制
漏洞学习--堆溢出利用
堆调试&识别
漏洞学习--堆基础知识
漏洞学习--栈溢出
利用VEH混淆API调用流程,一种同时扰乱动态和静态分析的技术
恶意代码分析实战Lab16-反调试技术
恶意代码分析实战Lab15-对抗反汇编