原创 枚舉任意進程內核對象句柄的方法

原理: 調用ntdll的一個導出函數ZwQuerySystemInformation可以獲取一些重要信息,函數定義如下: 1 NTSTATUS WINAPI ZwQuerySystemInformation( 2 _In_

原创 編譯java蛋疼的一小時

以前學過一點java程序,但是貌似目前已經忘的渣都不剩了==! 今天自己寫了個嘗試編譯,發現真心好坑爹,竟然編譯一直錯誤,後來終於編譯通過了,運行也報了一大堆的錯,徹底被java惹怒了! 我的編譯過程: 首先上傳說中大名鼎鼎的Eclipse

原创 Linux下棧溢出的初步

由於是剛剛學習一下Linux下的棧溢出,所以對於GDB調試也很不熟悉。以前在windows下做過棧溢出,感覺和linux的原理是相同的,就是在linux用GDB調試沒有在windows下用OllyDbg方便。 首先存在溢出的代碼: #in

原创 java學習資料推薦

java反射機制:http://www.oseye.net/user/kevin/blog/160 java類加載器:http://www.ibm.com/developerworks/cn/java/j-lo-classloader/  

原创 LPK病毒分析報告

文件: lpk.dll 大小: 44032 字節 MD5: 78311085E5CD3F86A7243D628BFACF95 SHA1: BA7C78590F1E940F51AFD2945674D904A814F976 CRC32: F22

原创 最簡單的Java Applet程序

1.配置好java的開發環境 2.用Eclipse新建一個Java Project,其他選擇默認的配置。 3.新建一個類,在SuperClass選擇Browser,查找Java Applet,選擇後確定,其他默認配置。 4.新建的apple

原创 解密一段混淆後的javascript

混淆後的代碼如下: var xmPpPuD='@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@i@v@var@@out@str@@len@@@charCo

原创 linux下shellcode編寫入門

繼續更新 linux下shellcode的編寫: 首先在windows下寫過shellcode的童鞋都知道,linux下的編寫方法也是一樣的,就拿一個簡單的生成新shell作爲實例: 首先C語言的表達如下: shellcode_execve

原创 Linux下棧溢出的初步之控制程序執行流程

昨天看了最基本的Linux下的棧溢出,今天用一個實例來練習一下一個Crackme   serial.c #include<stdlib.h> #include<stdio.h> #include<string.h> int valid_s

原创 MS11-050 IE內存破壞嘗試漏洞分析筆記(一)

首先這並不是去分析這個漏洞,而是爲了學習一點ie內部DOM結構,另外學習一些調試的技巧,至於能不能完整的分析完這個漏洞,我不好說... >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>分割線>>>>>>>>>>>>>>>

原创 用ClassName佔位和title佔位的分析

這裏以CVE-2012-0497爲例,poc如下: <!doctype html> <html> <head> <script> function helloWorld() { var e

原创 CVE-2012-4792 漏洞利用學習筆記

前面一篇學習了下怎麼用ClassName或者title來進行佔位,現在學習下如何利用該漏洞 對於UAF漏洞的利用,最簡單的就是通過Heap Spary來實現了,國外的大神也提出了一種不用Heap Spary,直接構造一個對象來利用的方法 現

原创 Analysis of CVE-2011-0609 and Advance Exploit Technology

參考: [1].http://www.vupen.com/blog/20110326.Technical_Analysis_and_Win7_Exploitation_Adobe_Flash_0Day_CVE-2011-0609.php相關

原创 CVE-2012-4792 Exploit Without HeapSpary

前面的一篇用HeapSpary完成了在win7下繞過DEP及ASLR的利用,這次同樣一CVE-2012-4792做爲例子,前面讀國外一篇文章: http://blog.exodusintel.com/2013/01/02/happy-new

原创 MS11-050 IE內存破壞嘗試漏洞分析筆記(二)

前面分析過程遇到了一些問題,比如在最後中斷在異常處發現對象大小和前面分配不符,後來在win7 32位下調試沒有出現這種問題,下面是 win7 32位下的調試過程: 同樣下斷 0:013> x mshtml!CObjectElement::