DEP

日前无意中得到一个很有意思的rtf文档,沙箱里行为一大堆,文档本身又混淆的很清奇,所以花了一点时间分析了这个样本。大致理清样本的攻击手法和攻击链后,公开部分分析过程,样本和数据,供大家参考。
本系列文章前面我们一直在介绍pwn以及漏洞利用技术相关知识,现在我想把重点转移到绕过技术上,通过一系列文章介绍当前常见的防御机制。随后,我将重点介绍这些技术的局限性,通过一个简单示例展示相应的绕过方法。