作者:k0shl 转载请注明出处
我的报告中,代码部分一般都是从Windbg和IDA中拷贝下来的,因为一次调试过程可能会重启windbg很多次,有很多重要的逻辑过程,所以我没有用截图的方法,但实际上,截图后的效果和我拷贝的代码片段是一样的,但有些小伙伴向我反应,可能有些地方不太清楚,我又不能在代码中给重要代码标记红色,因此我这里特别对常用的一些场景进行说明。
通过场景中包含的重要元素,可......
作者:k0shl 转载请注明出处
我的报告中,代码部分一般都是从Windbg和IDA中拷贝下来的,因为一次调试过程可能会重启windbg很多次,有很多重要的逻辑过程,所以我没有用截图的方法,但实际上,截图后的效果和我拷贝的代码片段是一样的,但有些小伙伴向我反应,可能有些地方不太清楚,我又不能在代码中给重要代码标记红色,因此我这里特别对常用的一些场景进行说明。
通过场景中包含的重要元素,可......
作者:k0shl 转载请注明出处
漏洞说明
软件下载地址:
https://www.exploit-db.com/apps/b31a84e79d9941d89336b6708ef52a20-ASXtoMP3Converter_3121.exe
PoC:
poc = "\x41" * 50000
rst = open("exploit.m3u",'w')
rst.writ......
作者:k0shl 转载请注明出处
漏洞说明
这个漏洞我没法提供下载地址,php 5.0.0在网上比较好下载,但是想搭建远程环境就相对麻烦些,用比较傻瓜式的phpstudy也不支持php 5.0这种老版本了,不过单独下载php 5.0不影响我们调试,exploit-db上的poc有问题,没法复现漏洞,我分析了一下写了一个可以触发漏洞的poc
PoC:
<?php
$junk......