BetaMao

其他利用方式

旧文迁移,这里是0day安全里面的其他,由于0day安全主要是讲溢出,所以这里并没有涉及当今很流行的一些非溢出利用,而这些非溢出方式将在后续的LinuxExp里记录。

堆溢出利用

旧文迁移,这是最基础的Windows堆溢出的学习笔记,当然其实Linux的堆溢出利用和这个很相似。

栈溢出利用

旧文搬迁,简单介绍栈溢出的原理(Windows),附上第一次溢出的学习笔记与shellcode获取方式。

第0章-栈溢出-ms06040与ms08067漏洞分析与利用

刚进大学就被老师一手enter入侵开摄像头惊到了,后来搭建很多环境都没复现,最终只能在老师给的专用靶机上成功,于是果断的选择了web向,现在又”重回”二进制,来重啃08067吧,也作为漏洞分析学习的第一篇。(PS:这的确是第一篇,7月末开始写,然后一耽搁就一直拖到现在了)

第1章-栈溢出-第一篇-CVE-2010-2883-Adobe-ReaderTTF字体SING表栈溢出漏洞
漏洞描述CVE-2010-2883是Adobe Reader和Acrobat中的CoolType.dll库解析字体文件SING表中的uniqueName项时存在的栈溢出漏洞,用户打开特制的恶意PDF文件可造成任意代码执行。 漏洞分析书上说,CoolType库的”SING”字符串处出的错误,直接用ida打开,搜索字符串到此处: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071...
Rootkit基础

今天换一个口味,继续学习底层知识,记录《rootkit系统灰色地带的潜伏者》笔记,“硬件概述篇”~