乌云drops - 永久存档

IE安全系列之:中流砥柱(II)—Jscript 9处理浅析 – blast

原文地址:http://drops.wooyun.org/tips/8053 本文将简要介绍Jscript 9 (Charka)引擎处理数字、对象、函数操作的一些内容。 0x00 Jscript9 的安全机制 IE9开始,微软使用了全新的JavaScript引擎—工程代号Charka版本9的JavaScript引擎。而IE8中它的版本还是5,也就是说5到9之间其实没有什么其他…继续阅读 »
乌云drops - 永久存档

IE安全系列之——昨日黄花:IE中的ActiveX(I) – blast

原文地址:http://drops.wooyun.org/papers/7521 IX.1 ActiveX的历史和简单的介绍 说到ActiveX,则不得不提到COM(组件对象模型)。COM出现时要解决的问题是,“能否把软件做到和硬件一样”,硬件的理想情况是比如有人规定了USB的规范,(Server)提供一个USB接口之后,(Client)只要正确实…继续阅读 »
乌云drops - 永久存档

IE安全系列之——RES Protocol与打印预览(II) – blast

原文地址:http://drops.wooyun.org/tips/16275 0x00 简介 事情得从一个报告说起,有人说网页map.yahoo.co.jp,在IE中进行打印预览时,使用倍率666%会让IE崩溃(至少2016-5-28为止还是这样),为什么IE中会出现这么6的问题呢?从打印预览这个功能看起吧。 (更多…)
乌云drops - 永久存档

IE安全系列之——RES Protocol – blast

原文地址:http://drops.wooyun.org/papers/13898 RES是IE支持的特殊Protocol。它用于从二进制文件中读取资源信息并展示在网页中。由于现在RES已经被微软大老爷削弱成狗,所以本来准备拆两篇的文章干脆就合在一篇写了。文中除非有特殊提示,否则都以IE11为准。 0x00 Res Protocol ABC res…继续阅读 »
乌云drops - 永久存档

IE安全系列之——IE中的ActiveX(II) – blast

原文地址:http://drops.wooyun.org/tips/10901 0x00 使用Fuzz工具 ActiveX的Fuzzer相当之多,本次我们暂时使用一个老牌但是性能较弱的开源Fuzzer:COMRaider。选择它的原因是它是一个图形化的Fuzzer,界面元素简单。但是说弱则是因为它的测试用例实在太少,而且比较陈旧(但是你可以手动添…继续阅读 »
乌云drops - 永久存档

IDAPython 让你的生活更滋润 – Part 3 and Part 4 – 蒸米

原文地址:http://drops.wooyun.org/tips/12060 0x00 简介 今天在网上看到平底锅blog上Josh Grunzweig发表了一系列关于利用IDAPython分析malware的教程。感觉内容非常不错,于是翻译成中文与大家一起分享。 Part1 和 Part2 的译文地址: http://drops.wooyun.org/papers/11849 Part3和Par4原文地址: http:/…继续阅读 »
乌云drops - 永久存档

IDAPython 让你的生活更滋润 part1 and part2 – 蒸米

原文地址:http://drops.wooyun.org/tips/11849 0x00 序 今天在网上看到平底锅blog上Josh Grunzweig发表了一系列关于利用IDAPython分析malware的教程。感觉内容非常不错,于是翻译成中文与大家一起分享。原文地址: Part1: http://researchcenter.paloaltonetworks.com/2015/12/using-idapython-to-make-your-life-easier-…继续阅读 »
乌云drops - 永久存档

HttpOnly 隐私嗅探器 – EtherDream

原文地址:http://drops.wooyun.org/tips/2834 0x00 前言 终于赶上个想写点东西的日子,原本打算继续更新那拖了好久的流量劫持系列的博客和工具。不过中午闲来无事去乌云逛了圈,发现百度的漏洞又双叒叕上头条了!而且还是那个 BDUSS 泄露的问题,记不得这已经是第几回了。尽管这…继续阅读 »
乌云drops - 永久存档

How to Exploit libphp7.0.so in Apache2 – 小叮当

原文地址:http://drops.wooyun.org/papers/16036 0x00 简介 之前有外国牛人发部blog Double Free in Standard PHP Library Double Link List [CVE-2016-3132] 其文章详述了漏洞成因 #!php <?php $var_1=new SplStack(); $var_1->offsetSet(100,new DateTime('2000-01-01')); //DateTime will be double-freed (更多…)
乌云drops - 永久存档

HITCON CTF 2015 Quals Web 出題心得 – orange.tw

原文地址:http://drops.wooyun.org/web/9845 作者: [email protected]/* */ Blog: http://blog.orange.tw (更多…)