• Learn Corelan Exploit Writing Part 7

    0x00 环境搭建

    关于栈上的漏洞,之前系列的教程已经介绍了直接覆盖返回地址和触发SEH两种利用方式,同时也涵盖了众多保护机制的绕过方法。Part7应对的则是在输入字符串被转化为Unicode字符串后,溢出漏洞该如何构造exploit和payload(shellcode)。其中对于Unicode和汇编代码的联系理解,以及venetian shellcode创造性的使用都是值得学习的。

    Read on →

  • Learn Corelan Exploit Writing Part 6

    0x00 环境搭建

    鲁迅说:人生最大的痛苦是梦醒了无路可走。Part6直接上来了一个满汉全席,介绍了Windows平台上的保护机制和绕过方法(没有涉及堆上的东西),也有安全机制的原理的介绍,虽然没有《0day》中的细致,但在绕过利用中的思路和缘由的介绍还是很清晰的,可以相互参看理解。本文结合《C++反汇编与逆向技术技术解密》中类的逆向知识一并做了个总结。

    Read on →

  • Learn Corelan Exploit Writing Part 5

    0x00 环境搭建

    Part4主要是利用msf框架来完成exploit模块,用的例子也是做吐的socket接数据strcpy至栈上造成溢出,感兴趣的同学可以参看Exploit Development in the Metasploit Framework。所以会主要过一遍Part5的内容,还是以一个实际的漏洞来介绍工具的使用加速漏洞利用的过程,Byakugan很长时间没有更新了,本文则以Immunity Debugger为主。

    Read on →

  • Learn Corelan Exploit Writing Part 3

    0x00 环境搭建

    戏剧家洪深说:我的梦想,是明年吃苦的能力比今年更强。Part3Part3b 都是以真实漏洞为例,讲解了一下SEH的原理和基于SEH的漏洞利用。在这里推荐去看《逆向工程核心原理》的第48章结合案例调试理解SEH的原理,再结合《0day》的相关章节了解SEH和safaSEH的利用和绕过方法。

    Read on →

  • Learn Corelan Exploit Writing Part 2

    0x00 环境搭建

    Part2作为Part1的延续,在Part1基础的栈溢出漏洞上,介绍了几种ret2shellcode的方法,所以安全机制依旧是全关。虽然最终是跳转shellcode执行,但其中也掺杂了一些gadget选取和rop链的构造思想,有些地方还需要进一步的逆向和尝试,遂成此文。

    Read on →