看雪论坛
1

【原创】cve-2012-0158分析笔记

Edvvard 2012-12-22 3847
  首次学习漏洞分析技术,为更好的学习od、windbg工具的使用,理解漏洞分析的过程,选取了该例子进行分析,过程主要学习了下面两篇文章的方法。
Chence:【原创】CVE-2012-0158 MSCOMCTL控件漏洞分析
  http://bbs.pediy.com/showthread.php?t=149957
Metazhou:【原创】Step by Step调试CVE-2012-0158 POC
      http://bbs.pediy.com/showthread.php?t=152407

实验环境:
  Windows xp sp3;
  Office2003版本:11.5604.5606。
poc文件于http://bbs.pediy.com/showthread.php?t=149957
最新回复 (17)
8
kanxue 2012-12-22
2
希望以后看到你更多的好文章
10
loongzyd 2012-12-23
3
支持楼主一个!
19
仙果 2012-12-23
4
支持楼主,希望有更好的文章
2
wingdbg 2012-12-26
5
楼主是名人啊?这么多大牛来顶你。。。
关为名 2012-12-27
6
好规范的文档,顶!
yxlpeter 2012-12-27
7
LZ思路很清晰,值得学习的好文一篇!
柔情似水 2012-12-27
8
:eek:  都是大牛,我佩服
1
baixinye 2012-12-28
9
这个漏洞shellcode写得好可以正常打开文件,也不用改原始文件
happymhx 2012-12-31
10
感谢分享!很精彩
xJJuno 2013-1-2
11
来膜拜大牛的。。
前排支持
llongwei 2013-7-10
12
先顶再看  正在学习这个漏洞
范小贩 2016-12-6
13
请问一下
ba w1 00127af4;
ba e1 7ffa4512;
sxn -c "r eip;dd 00121700|1" sse
我这里试验不成功啊,我这里显示的是一直断下来,始终无法打开poc
19
仙果 2016-12-7
14
你本地的测试环境是什么?
这个跟漏洞调试有很大的关系
木马od 2016-12-18
15
支持楼主,希望以后可以学到更多知识
YP星星 2017-2-10
16
这个洞很经典,在XP下动手实践了,
学习了
zEqueue 2017-3-3
17
感谢作者,学习了,文章内有一处笔误 原文“往上可以找到1245FA7A,此为jmp esp跳转方式”,应修改为 1245FA7F
TKMoma 2017-3-12
18

请问那个操作系统环境用的是纯净版吗

返回



©2000-2017 看雪学院 | Based on Xiuno BBS | 知道创宇带宽支持 | 微信公众号:ikanxue
Time: 0.011, SQL: 8 / 京ICP备10040895号-17