首页
论坛
专栏
课程

[原创]Analysing the POC of CVE-2012-0003

2012-2-3 21:22 8951

[原创]Analysing the POC of CVE-2012-0003

2012-2-3 21:22
8951
这个漏洞的成因以及稳定利用方式VUPEN的那篇文章已经介绍的很详细了,但为了更深入理解其精髓还是动手windbging了一下EXPLOIT-DB上放出的那份POC,简单写了点东西和大家分享

[公告]LV6级以上的看雪会员可以免费获得《2019安全开发者峰会》门票一张!!

上传的附件:
最新回复 (22)
instruder 4 2012-2-3 22:40
2
0
cscoder的一定要顶
blackwhite 1 2012-2-3 23:24
3
0
总算看完了,分析得很清楚.这些老外也太牛B了,看了这个EXP真是让我脸红啊.
riusksk 41 2012-2-4 15:47
4
0
分析得好详细,膜拜!
pende 1 2012-2-5 16:07
5
0
感谢大牛分享,,研究下,哈哈~
hack一生 1 2012-2-5 17:23
6
0
膜拜下~
吃晚饭,认真看.
常景路 2012-2-6 10:26
7
0
腻害死了
bitt 5 2012-2-6 10:39
8
0
msf生成的poc里函数名叫feng_shui 这中国人写的?
instruder 4 2012-2-6 10:39
9
0
heap lib >>>heap feng_shui
飞心男孩 2 2012-2-6 10:56
10
0
太精妙了~~~~~~~~~~~~~~~~~
cntrump 13 2012-2-6 11:01
11
0
强大....
cornera 3 2012-2-6 13:41
12
0
幸苦,谢谢分享。
dge 6 2012-2-6 14:27
13
0
看了下,似乎跟以前攻击flash的类似。
THREAD 2012-2-7 14:31
14
0
能发现和利用,太牛了
清新阳光 2012-2-7 17:03
15
0
该漏洞表面上看上去不好利用 因为就修改了一个字节 而就是这一个字节 找到了合适的利用方法 让后面的string类型变成了object类型
sonler 2012-2-8 22:14
16
0
好东西啊  不过 技术有限 很多看不懂 谢谢分享!
雪雪雪雪 2 2012-2-10 17:50
17
0
这个PDF打不开
ilovehuhu 2012-2-17 18:56
18
0
太牛了,看不懂
riusksk 41 2012-2-18 20:06
19
0
应该是你下载不完整,重新下载吧
incidy 2012-2-18 23:27
20
0

我XE的把标题看成了 Analysing the PO.RN
wlksl 2012-2-20 11:12
21
0
赞一个!楼主辛苦了!
mengzhou 2012-2-21 11:00
22
0
楼主强大,谢谢分享!
einyboy 2012-6-26 09:41
23
0
下来看看,多多发文哈
游客
登录 | 注册 方可回帖
返回