首页
社区
课程
招聘
[分享]Reliable Windows7 Exploitation:A case Study
发表于: 2012-3-5 17:22 4292

[分享]Reliable Windows7 Exploitation:A case Study

2012-3-5 17:22
4292
之前IE select元素内存破坏漏洞的发现者 Ivan Fratric 在博客上发了一篇Win7上的IE漏洞利用的文章,里面没有利用non-ASLR模块来绕过ASLR,最初的思路应该是来源于Peter Vreugdenhil 在Pwn2Own 2010 黑客大赛上攻击IE8的方法,主要是利用内存泄漏指针来定位可执行模块地址。另外过DEP保护的方法都是使用通用的ROP技术,里面是利用msvcr71.dll来构造ROP指令,其实就是老外所说的 " sayonara" 技术,这种ROP技术都早已泛滥,重点可以看下上面利用内存泄漏指针来绕过ASLR的方法,大家可以看下那篇文章,共同探讨学习下,链接见下方(需翻墙):
文章:b5fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3W2X3M7$3g2U0i4K6u0W2j5X3I4G2k6%4y4H3L8%4c8Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5J5i4K6u0r3x3o6u0Q4x3V1k6J5k6h3I4A6j5h3u0D9k6g2)9J5k6s2N6A6L8X3c8G2N6%4y4Q4x3X3b7%4i4K6u0V1k6i4S2H3L8r3!0A6N6r3q4@1K9h3!0F1i4K6u0V1j5$3q4K6k6g2)9J5k6h3S2@1L8h3H3`.
PoC:4cfK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4W2j5$3I4A6M7%4c8K6i4K6u0W2L8%4u0Y4i4K6u0r3j5Y4g2Y4N6s2u0S2M7g2)9J5c8U0t1H3x3e0u0Q4x3V1k6r3k6h3u0Q4x3V1j5I4y4K6R3`.
相关的另一篇文章《Memory disclosure technique for Internet Explorer》:272K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3W2X3M7$3g2U0i4K6u0W2j5X3I4G2k6%4y4H3L8%4c8Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5I4i4K6u0r3x3o6k6Q4x3V1k6E0k6h3#2G2M7Y4W2Q4x3X3c8V1K9i4y4U0L8r3!0K6N6i4u0W2i4K6u0V1N6r3g2U0K9r3&6A6M7i4g2W2i4K6u0V1k6X3!0J5i4K6u0W2K9s2c8E0L8l9`.`.

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 822
活跃值: (380)
能力值: ( LV12,RANK:310 )
在线值:
发帖
回帖
粉丝
2
sayonara技术

和日本人有关吗?
2012-3-5 17:52
0
雪    币: 433
活跃值: (1895)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
3
abysssec取的名字,不晓得啥意思
2012-3-5 19:07
0
游客
登录 | 注册 方可回帖
返回