最新 最热

漏洞分析:MS14-058(CVE-2014-4113)

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。win32k.sys是Windows子系统的内核部分,是一个内核模式设备驱动程序,它包含有窗口管理器、后台控制窗口和屏幕输出管理等。...

2022-10-20
0

新160个CrackMe分析-第4组:31-40(下)

Private Sub Text2_Change() '4024F0  Dim var_1C As Variant  loc_0040259D: If (Form1.Text2.Text = global_00401DC4) + 1 Then    // 如果输入的内容为空  loc_004025AA:   Se...

2022-09-23
0

新160个CrackMe分析-第4组:31-40(上)

到了上一层:看到的是个窗口过程函数,这里在比对消息码,这里弹窗往上有个DialogBoxParamA的调用,应该就是创建Register对话框的函数,所以跟进这里的窗口过程...

2022-09-23
0

漏洞简述

本次漏洞分析实例是编号CVE-2006-3439,他是系统库NETAPI32.DLL中NetpwPathCanonicalize函数中出现的一个栈溢出漏洞,此函数主要对俩个字符串进行拼接,漏洞主要成因是函数内部对参数进行边界检查是使用了wcslen,而开辟栈的...

2022-08-25
0

淹没虚函数地址过GS保护(关闭DEP保护)

针对缓冲区溢出覆盖函数返回地址这一特征,微软在编译程序时使用了一个安全编译选项--GS, Visual Studio 2003 (VS 7.0)及以后版本的 Visual Studio 中默认启用了这个编译选项。在所有函数调用时,会向栈中压入一个DWOR...

2022-08-25
0

漏洞分析:HEVD-0x7.UninitializedHeapVariable[win7x86]

哪怕是类似原理的都用,在利用方式上也总能带来很多新鲜感,每次都有新的长见识,不断的感叹和震撼

2022-07-21
0

漏洞分析丨HEVD-0x5.NullPointerDereference[win7x86]

那么,空指针解引用,则就是把NULL页面地址的内容取出来,一般这么操作会报错0xC0000005内存访问违例,但是如果能控制NULL页面,则会使得对空指针解引用有一定的操作空间...

2022-07-15
0

漏洞分析丨HEVD-0x4.PoolOverflow[win7x86]

本次实验内容是PoolOverflow,IRP分发函数通过跳转表进行跳转,两项之间的控制码相差4,所以本次实验使用的控制码是:0x22200f,漏洞触发代码:

2022-07-15
0

漏洞分析丨HEVD-0x3.ArbitraryOverwrite[win7x86]

本次实验的是第三个样例,IRP分发函数通过跳转表进行跳转,两项之间的控制码相差4,所以本次实验使用的控制码是:0x22200b,漏洞触发代码:

2022-07-07
0

调试与反调试系列丨跑的比main快的反调试

进程:可以理解为一个内存块,是一块虚拟内存。在3环(应用层)的结构是PEB,在内核的结构是EPROCESS。

2022-06-16
0