flash漏洞所用shellcode的分析

0 ~o~

最近几天flash漏洞的网马非常流行,于是我想分析一下shellcode是怎么跑的。

但是能力所限,还难以像大牛们一样定位到有漏洞的代码及观察整个溢出过程。于是,我只能做后面一部分工作,即看看那个畸形flash文件中的shellcode长得什么样子,它运行起来会有什么动作。

我使用的是从网站抓下来的win 9,0,115,0ie.swf。很容易地就在畸形.swf文件中找到了shellcode的位置,在文件头偏移0xEB处开始。之后我将这段shellcode拷贝到一个可执行文件的入口点开头处,这样我就可以在OD里直接调试shellcode了。

调试过程中我发现,由于flash这次的漏洞,真的给了一个很充裕的空间让编写者尽情地发挥他们的shellcode编写才能,我看到了一个比以往任何一个利用ActiveX漏洞的shellcode都要复杂的shellcode。
阅读全部>>

退出瑞星卡卡狮王争霸赛

0 ~o~

     本来还对自己有那么一点点信心,单枪匹马去参加争霸赛,结果第二关的网马解密就彻底把我打趴下了。一道也没完成。

     第一题居然需要通过OD调试的,俺一点也不会的说~~呜呜~~~~搞了一个下午,一点进展都没~~

     后面的日志分析、反汇编我还有啥戏呢~只能悲壮滴退出了…

     写下这么些文字纪念下吧~俺滴卡卡~~

您使用的是IE浏览器,请下载Chrome来获得更好的体验