<?xml version="1.0" encoding="utf-8"?><!-- generator="b2evolution/6.6.8-stable" -->
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:admin="http://webns.net/mvcb/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>维先生的博客 - 最新评论 在 Leave your messages here, my friends! 上</title>
		<link>https://weiyiling.cn/one/?disp=comments</link>
		<atom:link rel="self" type="application/rss+xml" href="https://weiyiling.cn/one/?tempskin=_rss2&#38;disp=comments&#38;p=14" />
		<description></description>
		<language>zh-CN</language>
		<docs>http://backend.userland.com/rss</docs>
		<admin:generatorAgent rdf:resource="http://b2evolution.net/?v=6.6.8-stable"/>
		<ttl>60</ttl>
		<item>
			<title>维先生 [会员] 响应于：Leave your messages here, my friends!</title>
			<pubDate>Fri, 02 Nov 2018 02:07:09 +0000</pubDate>
			<dc:creator><a href="https://weiyiling.cn/?disp=user&amp;user_ID=2" title="显示用户资料" class="login user nowrap" rel="bubbletip_user_2"><span class="identity_link_username">one</span></a> <span class="bUser-member-tag">[会员]</span></dc:creator>
			<guid isPermaLink="false">c32@https://weiyiling.cn/</guid>
			<description>&lt;p&gt;多个activeX.bin数据完全相同，堆喷到内存覆盖一片范围内的地址，根据内存对齐的特性和shellcode的size调整和计算activeX.bin的size和数量即可。&lt;/p&gt;</description>
			<content:encoded><![CDATA[<p>多个activeX.bin数据完全相同，堆喷到内存覆盖一片范围内的地址，根据内存对齐的特性和shellcode的size调整和计算activeX.bin的size和数量即可。</p>]]></content:encoded>
			<link>https://weiyiling.cn/one/leave_your_messages_here#c32</link>
		</item>
		<item>
			<title> 路人甲 [游客] 响应于：Leave your messages here, my friends!</title>
			<pubDate>Fri, 21 Sep 2018 11:06:32 +0000</pubDate>
			<dc:creator><span class="user anonymous" rel="bubbletip_comment_31">路人甲</span> <span class="bUser-anonymous-tag">[游客]</span></dc:creator>
			<guid isPermaLink="false">c31@https://weiyiling.cn/</guid>
			<description>&lt;p&gt;你好，请问一下，在office 漏洞利用中经常用activeX.bin 来bypass ASLR， 那么，activeX.bin 是如何来构造，并加入shellcode 的呢？&lt;/p&gt;</description>
			<content:encoded><![CDATA[<p>你好，请问一下，在office 漏洞利用中经常用activeX.bin 来bypass ASLR， 那么，activeX.bin 是如何来构造，并加入shellcode 的呢？</p>]]></content:encoded>
			<link>https://weiyiling.cn/one/leave_your_messages_here#c31</link>
		</item>
			</channel>
</rss>
