- 第一部分: Introduction to Exploit Development
- 第二部分:Saved Return Pointer Overflows
- 第三部分:Structured Exception Handler (SEH)
- 第四部分:Egg Hunters
- 第五部分:Unicode 0x00410041
- 第六部分:WIN32 shellcode 编写
- 第七部分:返回导向编程(ROP)
- 第八部分:堆喷射第一节【覆写 EIP】
- 第九部分:堆喷射[第二章:UAF]
- 第十部分:内核利用程序之栈溢出
- 第十一部分:内核利用程序之任意位置任意写
- 第十二部分:内核利用程序之空指针引用
- 第十三部分:内核利用程序之未初始化栈变量
- 第十四部分:内核利用程序之整数溢出
- 第十五部分:内核利用程序之 UAF
- 第十六部分:内核利用程序之池溢出
- 第十七部分:内核利用程序之任意位置任意写
- 第十八篇:内核利用程序之 RS2 Bitmap 巫术
- 第十九篇:内核利用程序之 Razer
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
第八部分:堆喷射第一节【覆写 EIP】
欢迎来到堆喷射教程的第一部分. 这部分我会介绍 IE 下典型的堆喷射技术,第二部分会介绍精确喷射和 IE8 下的 UAF 漏洞. 值得一提的是,堆喷射仅仅是一种 payload 传递技术,它不能绕过任何漏洞缓解技术. 大多时候对浏览器的漏洞(或者 flash,pdf,office) 利用会使用这项技术. 缓冲区溢出往往依赖这样的事实:们能够在栈(堆) 上分配内存并写入 shellcode. 但是像浏览器或 ActiveX 的漏洞利用你可分配内存更稳定,不担心坏字符。
浏览器的漏洞利用我比较纠结用 immunity 还是 Windbg 调试器. Immunity 是一个可视化的调试器,使用起来更舒适和方便. 但是 Windbg 更快,更稳定. 它有些特性很实用(最明显的是实用 javascript 断点). 我把选择权留给你. Windbg 的优势在堆喷射教程的第二部分会更明显.值得一提的是,用 Windbg 之前需要先设置符号表. 好,开始我们的漏洞之旅!
我将用"RSP MP3 Player"介绍这项技术. 之前的一个漏洞利用程序在这里. 当你分析浏览器的漏洞,常常需要用到不同的版本. 安装 IE-Collection 即可,下载. 更新你系统的浏览器到最新版本然后安装 IE-Collection.
调试机器:Windows XP SP3 & IE7
漏洞软件:下载
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论