摘要:前言 此漏洞是根据泉哥的《漏洞战争》来学习分析的,网上已有大量分析文章在此只是做一个独立的分析记录。 复现环境 操作系统 → Windows XP Sp3 软件版本 → Adobe Reader 9.3.4 静态分析 如果根据泉哥的文章直接走倒是也没有啥问题,不过在学习的过程中倒是很想试一下如果没有 阅读全文
posted @ 2020-10-17 23:47 Taolaw 阅读(85) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 在使用windbg调试windows中的程序时会经常碰到一些系统的dll里面的一些函数调用,有些函数是没有具体函数名的,这对于调试非常不利,基于此,微软针对windows也发布了很多系统dll对应的符号表,这些符号表如今基本集成在了微软的符号表服务器中,本文简单讲一下如何在windb 阅读全文
posted @ 2020-10-09 22:27 Taolaw 阅读(41) 评论(0) 推荐(0) 编辑
摘要:0x00概述: 此漏洞的成因是由于Adobe Reader在处理PDF文档中所包含的JavaScript脚本时的Collab对象的getlcon()方式不正确处理输入的参数,而产生的缓冲区溢出,成功利用可导致远程代码执行. 0x01测试环境: OS–Windows XP sp3 Adobe Read 阅读全文
posted @ 2020-10-06 23:13 Taolaw 阅读(40) 评论(0) 推荐(0) 编辑
摘要:OS:kali linux tool:vim 上图: 0x00 需要用到的插件及其下载地址 左边的一栏显示文件目录结构的用到的插件为 NERDTree 下载地址:http://www.ib765.com/786/jistr/vim-nerdtree-tabs 代码自动补全功能是大多数IDE会用到的,神编辑器也不 阅读全文
posted @ 2018-11-30 21:53 Taolaw 阅读(872) 评论(0) 推荐(0) 编辑
摘要:执行过bootsect.s,加载了所有系统代码之后,开始向32位模式转变,为main函数的调用做准备,同样,附上图往下看 阅读全文
posted @ 2018-11-29 21:13 Taolaw 阅读(256) 评论(0) 推荐(0) 编辑
摘要:这是linux由BIOS加载后执行的第一段的启动程序代码,即文件 boot/bootsect.s 首先附图,简单介绍一下从开机加电到第一段linux代码执行的简要过程 启动代码短小精悍,却又十分高效,利用效率让人惊叹! 多处借鉴,重在学习 如有错误,欢迎指正 阅读全文
posted @ 2018-11-25 00:06 Taolaw 阅读(570) 评论(0) 推荐(0) 编辑
摘要:0x00前言 由於之前已經安裝過虛擬機,這次爲了寫博客又重新安裝了一邊,有些地方直接按照之前的默認的設置來了,省了設置,中間又換了一個實驗環境.完成了文章中的演示,整個過程多次實驗是沒問題的,若有疑問歡迎留言交流! 0x01 首先到VMware官網下載最新的linux虛擬機地址: http://w 阅读全文
posted @ 2018-01-25 17:03 Taolaw 阅读(94) 评论(0) 推荐(0) 编辑
摘要:0x00前提 已經安裝好google chrome . 0x01 在終端執行命令: google-chrome,發現如圖: 錯誤提示:在root下只能使用 --no-sandbox選項來運行chrome,我們跟着提示來試試看 0x02 在終端執行命令: google-chrome --no-sand 阅读全文
posted @ 2018-01-25 14:18 Taolaw 阅读(290) 评论(0) 推荐(0) 永利百家乐安全上网导航登入
阿玛尼北京PK10最牛攻略 需要申博破解软件登入 千亿六合彩开奖直播 申博138官网登录登入现金网 内蒙古3时时彩开奖结果
918sb.com 博e百GPK棋牌 华尔街娱乐DS太阳城棋牌 尊龙娱乐CQ9电子 腾龙娱乐真人棋牌
msc973.com 45rfd.com 钱柜棋牌导航 纽约棋牌网站 大丰收FG电子
世爵娱乐平台注册 优优电子棋牌 老k游戏官网充值登入 澳门网上赌场MW 金沙娱乐棋牌网址