演示调试代码#include<stdio.h>int main(){ puts("beef"); puts("dead"); return 0}几个重要的结构体struct _...
利用自定义堆栈进行 Shellcode 开发
1. 概述 最近学习了下 BRC4 作者1月发表的博客 Hiding In PlainSight - Indirect Syscall is Dead! Long Live Custom Call S...
CVE-2023-21716 Microsoft Word远程代码执行漏洞分析研究
前言作者:0x6270由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望...
CVE-2018-8453提权漏洞学习笔记
本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1.漏洞描述由于win32kfull中的NtUserSetWindowFNID在对窗口对象的fnid进行设置的时候,没有判断该窗口是否已经释放,这...
Word-RCE漏洞原理分析附POC(机翻)
前言 Microsoft Office 的 wwlib 中的一个漏洞允许攻击者实现 以打开恶意软件的受害者的权限远程执行代码 RTF 文档。攻击者可以将此文件作为电子邮件附件(或 其他方式)。 背景 ...
CS 4.7 Stager 逆向及 Shellcode 重写
1. 概述 一直很想有一个自己的控,奈何实力不允许,CS 仍然是目前市面上最好用的控,但是也被各大厂商盯得很紧,通过加载器的方式进行免杀效果有限,后来看到有人用 go 重写了 CS 的 beacon,...
汇编语言PTR运算符:重写操作数的大小类型
PTR 运算符可以用来重写一个已经被声明过的操作数的大小类型。只要试图用不同于汇编器设定的大小属性来访问操作数,那么这个运算符就是必需的。例如,假设想要将一个双字变量 myDouble 的低 16 位...
CVE-2015-2546提权漏洞学习笔记
本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1.漏洞描述和CVE-2014-4113一样,这个漏洞也是因为调用xxxSendMessage函数的时候,没有对第一个参数进行合法性验证。用户可以...
最简单绕过ring3 hook的方式(bypass bitdefender)
本文已上传视频教学:https://www.bilibili.com/video/BV1Wy4y1X7Z5/?spm_id_from=333.999.0.0ntdll.dll常常是被挂钩的主要模块,当...
Rust 宏系统实现高阶 Win32 API 动态导入
0. TL; DR手动导入 API 更隐蔽,但写起来比通过 IAT 调用麻烦,同时为了隐蔽性,我们还会将动态导入的模块名和函数名编码或哈希。本文介绍借助 Rust 的宏系统,来实现上述两个需求,做到兼...
Windows堆溢出探索
0x00 序言 首先祝各位师傅中秋节快乐!乌托邦送不起月饼,就给各位师傅推送一篇文章吧! 在2004年的Black Hat会议上,NGS(Next Generation Security)安全咨询公司...
16