安全客
好久没分析漏洞了,趁着最近Flash 0day的热度再来玩一波。
前些天从安全客上看到一篇翻译文章是关于利用PNG像素隐藏PE代码,对实现细节很感兴趣就抽空稍微研究了下相关内容,于是就有了本次分享。
逆向工程最难的部分之一是确定逻辑,而不仅仅是写一个补丁或从程序中找出一个密钥。
在本部分中,我将详细介绍虚表的布局,以及如何用可编程的方式找到它们。我也将展示某些时候我们可以如何恢复这些虚表之间的关系(以及它们之间的关联类型)。
本篇文章为Windows漏洞利用开发系列教程的第16部分,我们将使用存在多个漏洞的驱动程序来进行内存池溢出利用的演示。
本文主要讲了如何使用汇编语言编写一个32位ELF格式的病毒。
本文通过一个简单的例子来介绍C++虚函数的逆向,并简要说明虚函数在C++内部实现的细节。
​本文写了作者一次失误的操作drop掉了数据库,就此场景做了一次数据恢复的演示,其本质是利用Innodb引擎索引数据的原理来对数据空间文件的数据进行提取。
这一期的漏洞分享给大家带来的是CVE-2015-1641的学习总结,这个漏洞因其较好的通用性和稳定性号称有取代CVE-2012-0158的趋势。该漏洞是个类型混淆类漏洞,通过它可以实现任意地址写内存数据,然后根据漏洞的特点,再结合一些典型的利用手法可以达到任意代码执行。
在上一期的office漏洞分享中,介绍了传奇漏洞cve-2013-3906的技术框架,其中涵盖了不少溢出类漏洞的经典。这一期给大家带来的分享是CVE-2014-1761,这个漏洞严格的说来主要影响的是office套件中的word程序,文章先讲原理再谈利用。
加载更多
勋章成就
稿费总计 5670
发表文章 13
参与讨论 2
关注
1
粉丝
8