首页
论坛
课程
招聘
[原创]cve-2012-1535漏洞调试分析(附样本)
2012-8-18 18:35 15256

[原创]cve-2012-1535漏洞调试分析(附样本)

2012-8-18 18:35
15256
RT, cve-2012-1535的详细分析
从漏洞成因到动态调试分析,谢谢支持

zip包的解压密码: virus
真实样本,请务必在虚拟机中调试

cve-2012-1535漏洞分析.pdf

cve-2012-1535-files.zip

[注意] 欢迎加入看雪团队!base上海,招聘CTF安全工程师,将兴趣和工作融合在一起!看雪20年安全圈的口碑,助你快速成长!

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (23)
雪    币: 83
活跃值: 活跃值 (22)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
instruder 活跃值 4 2012-8-18 18:36
2
0
:) 第一个顶
雪    币: 26
活跃值: 活跃值 (844)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
riusksk 活跃值 41 2012-8-18 18:42
3
0
紧跟其后,用力往上顶……
雪    币: 111
活跃值: 活跃值 (10)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
firfor 活跃值 1 2012-8-18 18:43
4
0
顶上面两位大神
bbsBIY
雪    币: 3
活跃值: 活跃值 (666)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lookzo 活跃值 2012-8-18 19:06
5
0
占位学习啊,呵呵
雪    币: 303
活跃值: 活跃值 (111)
能力值: ( LV15,RANK:310 )
在线值:
发帖
回帖
粉丝
dragonltx 活跃值 6 2012-8-18 19:51
6
0
nice啊!顶~~~~~~~~~~~~
雪    币: 408
活跃值: 活跃值 (182)
能力值: ( LV13,RANK:367 )
在线值:
发帖
回帖
粉丝
bitt 活跃值 5 2012-8-18 20:12
7
0
下载学习 感谢楼主
雪    币: 69
活跃值: 活跃值 (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
打狗棒 活跃值 2012-8-18 20:24
8
0
顶!你们。。。手太快了
雪    币: 199
活跃值: 活跃值 (25)
能力值: ( LV10,RANK:160 )
在线值:
发帖
回帖
粉丝
hellok 活跃值 3 2012-8-18 23:10
9
0
顶起。
保持队形
雪    币: 133
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wrgg 活跃值 2012-8-18 23:18
10
0
只是好奇 下来试试
雪    币: 427
活跃值: 活跃值 (21)
能力值: ( LV12,RANK:230 )
在线值:
发帖
回帖
粉丝
cscoder 活跃值 5 2012-8-19 00:20
11
0
非常清晰,学习了!在下有一个问题,文中说由于整数溢出,所以分配的内存是一块很小的内存。这块内存的准确大小能否确定呢?谢谢
雪    币: 231
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
heiyelang 活跃值 2012-8-19 11:40
12
0
站位学习~~~    跟着楼上 的大牛们~~~还在第一页
雪    币: 947
活跃值: 活跃值 (25)
能力值: ( LV12,RANK:440 )
在线值:
发帖
回帖
粉丝
loongzyd 活跃值 10 2012-8-19 16:33
13
0
谢谢楼主的分享啊,不过觉得不过瘾,楼主再讲细点嘛,特别是分析过程。
雪    币: 276
活跃值: 活跃值 (23)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
kindsjay 活跃值 4 2012-8-19 19:20
14
0
下载学习
雪    币: 64
活跃值: 活跃值 (39)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
adslxyz 活跃值 2012-8-19 22:55
15
0
谢谢楼主分享
雪    币: 155
活跃值: 活跃值 (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
PEYlxZ 活跃值 2012-8-20 08:39
16
0
多谢分享,来观摩观摩
雪    币: 177
活跃值: 活跃值 (286)
能力值: (RANK:290 )
在线值:
发帖
回帖
粉丝
viphack 活跃值 4 2012-8-20 09:20
17
0
大家 跟我排着队伍 用力顶啊
雪    币: 65
活跃值: 活跃值 (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dormsixboy 活跃值 2012-8-20 13:01
18
0
占位学习!谢谢楼主
雪    币: 200
活跃值: 活跃值 (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
xbibid 活跃值 2012-8-20 13:08
19
0
好东西,一定要支持
雪    币: 217
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
俊虎 活跃值 2012-8-21 15:13
20
0
稍微一不留神,就落后了

继续学习
雪    币: 5
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
海恩 活跃值 2012-8-22 16:50
21
0
来的有点晚啊。沙发起先
雪    币: 1021
活跃值: 活跃值 (248)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
longbbyl 活跃值 2012-8-22 18:00
22
0
占位学习啊,呵呵
雪    币: 40
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
误码率 活跃值 2012-8-29 11:46
23
0
我用metasploit生成的样本,在虚拟机上测试的时候,在还没运行到CALL [EAX+8]的时候,就因为某个寄存器的值变成了1E0D0000,导致后面的操作
10086067    8B46 44         MOV EAX,DWORD PTR DS:[ESI+44]
1008606A    8B88 9C050000   MOV ECX,DWORD PTR DS:[EAX+59C]
因为现在ESI=1e0d0000,所以[ESI+44]取出的刚好是shellcode中的某个字到EAX,导致[EAX+59C]是个非法的空间而奔溃了,新手求解啊
雪    币: 78
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
吾悠 活跃值 2013-1-18 17:18
24
0
谢谢分享,学习下~~~
游客
登录 | 注册 方可回帖
返回