看雪论坛
发新帖
1

[原创]cve-2012-0158分析笔记

Edvvard 2012-12-22 23:16 4204
  首次学习漏洞分析技术,为更好的学习od、windbg工具的使用,理解漏洞分析的过程,选取了该例子进行分析,过程主要学习了下面两篇文章的方法。
Chence:【原创】CVE-2012-0158 MSCOMCTL控件漏洞分析
  http://bbs.pediy.com/showthread.php?t=149957
Metazhou:【原创】Step by Step调试CVE-2012-0158 POC
      http://bbs.pediy.com/showthread.php?t=152407

实验环境:
  Windows xp sp3;
  Office2003版本:11.5604.5606。
poc文件于http://bbs.pediy.com/showthread.php?t=149957
上传的附件:
本主题帖已收到 0 次赞赏,累计¥0.00
最新回复 (17)
8
kanxue 2012-12-22 23:32
2
希望以后看到你更多的好文章
10
loongzyd 2012-12-23 08:47
3
支持楼主一个!
19
仙果 2012-12-23 14:12
4
支持楼主,希望有更好的文章
2
wingdbg 2012-12-26 09:42
5
楼主是名人啊?这么多大牛来顶你。。。
关为名 2012-12-27 06:56
6
好规范的文档,顶!
yxlpeter 2012-12-27 23:20
7
LZ思路很清晰,值得学习的好文一篇!
柔情似水 2012-12-27 23:46
8
  都是大牛,我佩服
1
baixinye 2012-12-28 15:28
9
这个漏洞shellcode写得好可以正常打开文件,也不用改原始文件
happymhx 2012-12-31 09:11
10
感谢分享!很精彩
xJJuno 2013-1-2 09:42
11
来膜拜大牛的。。
前排支持
llongwei 2013-7-10 16:58
12
先顶再看  正在学习这个漏洞
范小贩 2016-12-6 16:38
13
请问一下
ba w1 00127af4;
ba e1 7ffa4512;
sxn -c "r eip;dd 00121700|1" sse
我这里试验不成功啊,我这里显示的是一直断下来,始终无法打开poc
19
仙果 2016-12-7 19:48
14
你本地的测试环境是什么?
这个跟漏洞调试有很大的关系
木马od 2016-12-18 18:37
15
支持楼主,希望以后可以学到更多知识
YP星星 2017-2-10 16:15
16
这个洞很经典,在XP下动手实践了,
学习了
zEqueue 2017-3-3 01:38
17
感谢作者,学习了,文章内有一处笔误 原文“往上可以找到1245FA7A,此为jmp esp跳转方式”,应修改为 1245FA7F
2
TKMoma 2017-3-12 22:01
18

请问那个操作系统环境用的是纯净版吗

返回



©2000-2017 看雪学院 | Based on Xiuno BBS | 微信公众号:ikanxue
Time: 0.013, SQL: 11 / 京ICP备10040895号-17