自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 资源 (1)
  • 收藏
  • 关注

原创 exploit编写教程2:栈溢出,跳转至shellcode

exploit编写教程2:栈溢出,跳转至shellcode这篇blog是为了学习如何用各种方式去构造栈溢出类型漏洞的exp执行shellcode的多种方法:jump/call 寄存器pop returnpush returnjmp[reg + offset]blind returnjmp codeSHEcall1. jmp/call 寄存器在第一篇中已经详细分析过2. pop pop ret这个exp我们依然还使用上一篇分析的Easy RM to MP3的漏洞来编写,在上一

2021-03-18 23:04:12 1128

原创 Easy RM to MP3 漏洞调试

0X00 前言分析这个漏洞主要是为了学习怎么通过调试并编写溢出类型漏洞的EXP0X01 分析环境调试环境版本系统版本XP_sp3Easy RM to MP32.7.3.700windbg6.120X02 漏洞描述这个漏洞是一个典型的溢出类型漏洞,在处理字符的时候没有对长度做限制,在读取到第25000~30000个字符的时候会导致返回地址被覆盖导致溢出0X03 漏洞分析编写perl脚本生成漏洞验证文件my $file= "crash25000.m3u"

2021-03-18 22:55:14 288

原创 堆结构

堆与栈的区别:栈空间是在程序设计时已经规定好怎么使用,使用多少内存空间的。堆是一种在程序运行时动态分配的内存。堆是需要程序员自己通过malloc、new等函数自己申请的,根据程序的运行环境和申请的大小也有可能申请失败。一般我们通过一个堆指针来使用所申请到的堆内存,进行读、写、释放等操作。使用完成后需要把堆指针传给释放函数(free、delete)来回收这片内存,否则会造成内存泄漏。堆的数据结构与管理策略堆块:堆区的内存按大小不同组织成堆块,以堆块为单位进行标识。一个堆块包括两个部分

2021-03-18 22:43:34 746

原创 CVE-2010-2883 Adobe Reader TTF字体SING表栈溢出漏洞分析

CVE-2010-2883 Adobe Reader TTF字体SING表栈溢出漏洞0x1:漏洞描述0x2:分析环境0x3:基于字符串定位的漏洞分析方法0x4:样本Exploit技术分析0x05:动态调试0x1:漏洞描述​ CVE-2010-2883是Adobe Reader和Acrobat中的CoolType.dll库在解析字体文件SING表中的uniqueName项时存在的栈溢出漏洞,用户受骗打开了特制的PDF文件就有可能导致执行任意代码。0x2:分析环境推荐使用的环境备注

2021-03-18 22:29:22 859

ImmunityDebugger

漏洞分析工具

2021-04-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除