摘要:0x00 前言 本文的主要试用对象是Mac OS/Linux用户,对于想调试windows内核相关的一些东西时,需要搭建双机调试环境的一些记录(即用一个windows虚拟机调试另外一个windows虚拟机)。另外对于本机是windows的用户也完全试用,windows搭建双机环境是会更简单一些,但是 阅读全文
posted @ 2020-10-26 23:26 Taolaw 阅读(164) 评论(0) 推荐(0) 编辑
摘要:前言 此漏洞是根据泉哥的《漏洞战争》来学习分析的,网上已有大量分析文章在此只是做一个独立的分析记录。 复现环境 操作系统 → Windows XP Sp3 软件版本 → Adobe Reader 9.3.4 静态分析 如果根据泉哥的文章直接走倒是也没有啥问题,不过在学习的过程中倒是很想试一下如果没有 阅读全文
posted @ 2020-10-17 23:47 Taolaw 阅读(99) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 在使用windbg调试windows中的程序时会经常碰到一些系统的dll里面的一些函数调用,有些函数是没有具体函数名的,这对于调试非常不利,基于此,微软针对windows也发布了很多系统dll对应的符号表,这些符号表如今基本集成在了微软的符号表服务器中,本文简单讲一下如何在windb 阅读全文
posted @ 2020-10-09 22:27 Taolaw 阅读(63) 评论(0) 推荐(0) 编辑
摘要:0x00概述: 此漏洞的成因是由于Adobe Reader在处理PDF文档中所包含的JavaScript脚本时的Collab对象的getlcon()方式不正确处理输入的参数,而产生的缓冲区溢出,成功利用可导致远程代码执行. 0x01测试环境: OS–Windows XP sp3 Adobe Read 阅读全文
posted @ 2020-10-06 23:13 Taolaw 阅读(45) 评论(0) 推荐(0) 编辑
摘要:OS:kali linux tool:vim 上图: 0x00 需要用到的插件及其下载地址 左边的一栏显示文件目录结构的用到的插件为 NERDTree 下载地址:http://github.com/jistr/vim-nerdtree-tabs 代码自动补全功能是大多数IDE会用到的,神编辑器也不 阅读全文
posted @ 2018-11-30 21:53 Taolaw 阅读(884) 评论(0) 推荐(0) 编辑
摘要:执行过bootsect.s,加载了所有系统代码之后,开始向32位模式转变,为main函数的调用做准备,同样,附上图往下看 阅读全文
posted @ 2018-11-29 21:13 Taolaw 阅读(266) 评论(0) 推荐(0) 编辑
摘要:这是linux由BIOS加载后执行的第一段的启动程序代码,即文件 boot/bootsect.s 首先附图,简单介绍一下从开机加电到第一段linux代码执行的简要过程 启动代码短小精悍,却又十分高效,利用效率让人惊叹! 多处借鉴,重在学习 如有错误,欢迎指正 阅读全文
posted @ 2018-11-25 00:06 Taolaw 阅读(576) 评论(0) 推荐(0) 编辑
摘要:0x00前言 由於之前已經安裝過虛擬機,這次爲了寫博客又重新安裝了一邊,有些地方直接按照之前的默認的設置來了,省了設置,中間又換了一個實驗環境.完成了文章中的演示,整個過程多次實驗是沒問題的,若有疑問歡迎留言交流! 0x01 首先到VMware官網下載最新的linux虛擬機地址: http://w 阅读全文
posted @ 2018-01-25 17:03 Taolaw 阅读(96) 评论(0) 推荐(0) 编辑
摘要:0x00前提 已經安裝好google chrome . 0x01 在終端執行命令: google-chrome,發現如圖: 錯誤提示:在root下只能使用 --no-sandbox選項來運行chrome,我們跟着提示來試試看 0x02 在終端執行命令: google-chrome --no-sand 阅读全文
posted @ 2018-01-25 14:18 Taolaw 阅读(290) 评论(0) 推荐(0) 编辑