原创 (翻譯)Attacking Interoperability(攻擊互操作性)in Black Hat 2009 研究報告

前言 攻擊互操作性(Attacking Interoperability)是 Mark & Ryan & David 發表於 2009 年的美國黑帽大會(Black Hat)上的一份研究報告,主要研究並深度探討了關於 COM 對

原创 CVE-2018-0798:Microsoft office 公式編輯器 Matrix record 字段棧溢出漏洞調試分析

\x01 前言 2018 年 1 月 9 日,Office 公式編輯器再曝出新漏洞,編號爲 CVE-2018-0798。提起公式編輯器大家都不陌生,之前的 CVE-2017-11882 和 CVE-2018-0802 這對姊妹漏

原创 Windows10 64位系統無法安裝 .NET Framework 3.5的解決辦法

https://blog.csdn.net/qqsoup/article/details/82255109

原创 使用 WinAFL 圖片解析軟件進行模糊測試 - FreeImage 圖片解析庫

看雪鏈接:https://bbs.pediy.com/thread-255162.htm

原创 CVE-2017-11826:Office Open XML 標籤嵌套解析混淆漏洞

\x01 前言 CVE-2017-11826 據說是 360 在 2017 年 9 月底發現的一個關於 XML 格式解析的一個漏洞,之後微軟在 10 月份發佈了關於 CVE-2017-11826 的補丁,補丁地址:https:/

原创 CVE-2018-0802:Microsoft office 公式編輯器 font name 字段二次溢出漏洞調試分析

\x01 前言 CVE-2018-0802 是繼 CVE-2017-11882 發現的又一個關於 font name 字段的溢出漏洞,又稱之爲 “第二代噩夢公式”,巧合的是兩個漏洞竟由同一個函數 sub_421774 所引發,而

原创 在 x64dbg 中設置條件斷點和條件記錄斷點

地址:https://bbs.pediy.com/thread-251385.htm

原创 (翻譯)OpenDocument and Open XML security (OpenOffice.org and MS Office 2007)

標題:Open Document 和 Open XML安全性(OpenOffice.org and MS Office 2007) 摘要,OpenDocument 和 Open XML 都是 Office 打開文件的一種新格式

原创 CVE-2017-11882:Microsoft office 公式編輯器 font name 字段棧溢出通殺漏洞調試分析

\x01 漏洞簡介 在 2017 年 11 月微軟的例行系統補丁發佈中,修復了一個 Office 遠程代碼執行漏洞(緩衝區溢出),編號爲 CVE-2017-11882,又稱爲 “噩夢公式”。該漏洞從修復之日起已經隱藏了 17 年

原创 基於 RTF specification v1.7 的 RTF 文件解析及 OLE 對象提取(使用 Python 開發)

0x01 Office RTF 文件介紹 RTF 文件也稱富文本格式(Rich Text Format, 一般簡稱爲 RTF),意爲多文本格式是由微軟公司開發的跨平臺文檔格式。大多數的文字處理軟件都能讀取和保存 RTF 文檔。R

原创 Attacking Interoperability(攻擊互操作性)in Black Hat 2009 研究報告

前言 攻擊互操作性(Attacking Interoperability)是 Mark & Ryan & David 發表於 2009 年的美國黑帽大會(Black Hat)上的一份研究報告,主要研究並深度探討了關於 COM 對

原创 逆向 stdio.h 函數庫 fseek 函數(調試版本)

0x01 fseek 函數 函數原型:int fseek(FILE *stream, long int offset, int whence) 函數功能:設置流 stream 的文件位置爲給定的偏移 offset,參數 offs

原创 逆向 stdio.h 函數庫 fwrite 函數(調試版本)

0x01 fwrite 函數 函數原型: size_t fwrite(const void *ptr, size_t size, size_t nmemb, FILE *stream) 函數功能:把 ptr 所指向的數組中的數據

原创 逆向 ctype.h 函數庫 isalnum、iscntrl、islower、isxdigit、tolower 函數

0x01 isalnum 函數 函數原型:int isalnum(int c); 函數功能:檢查所傳的字符是否是字母和數字 動態鏈接庫:ucrtbase.dll C\C++ 實現: #define _CRT_SECURE_NO

原创 仁者見仁:緩衝區棧溢出之利用 Exploit 形成完整攻擊鏈完全攻略(含有 PayLoad)

> 前言 內存緩衝區溢出又名 Buffer OverFlow,是一種非常危險的漏洞,在各種操作系統和應用軟件中廣泛存在。利用緩衝區溢出進行的攻擊,小則導致程序運行失敗、系統宕機等後果,大則可以取得系統特權,甚至是運行特定代碼,正