<?xml version="1.0" encoding="utf-8"?><!-- generator="b2evolution/6.6.8-stable" -->
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:admin="http://webns.net/mvcb/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>维先生的博客 - 最新评论 在 CVE-2012-0158（ms12-027）漏洞分析与利用 上</title>
		<link>https://weiyiling.cn/one/?disp=comments</link>
		<atom:link rel="self" type="application/rss+xml" href="https://weiyiling.cn/one/?tempskin=_rss2&#38;disp=comments&#38;p=2" />
		<description></description>
		<language>zh-CN</language>
		<docs>http://backend.userland.com/rss</docs>
		<admin:generatorAgent rdf:resource="http://b2evolution.net/?v=6.6.8-stable"/>
		<ttl>60</ttl>
		<item>
			<title> ashu [游客] 响应于：CVE-2012-0158（ms12-027）漏洞分析与利用</title>
			<pubDate>Fri, 12 Jun 2020 04:54:46 +0000</pubDate>
			<dc:creator><span class="user anonymous" rel="bubbletip_comment_33">ashu</span> <span class="bUser-anonymous-tag">[游客]</span></dc:creator>
			<guid isPermaLink="false">c33@https://weiyiling.cn/</guid>
			<description>&lt;p&gt;请问下我按照您的流程做下来，用Excel打开样本能弹出计算器，但是直接双击就不行，是为什么呢？我用010Edit查看了下您的样本，数据结构也有区别，您是怎样处理到可以直接双击弹出计算器的呢？？？？？？&lt;/p&gt;</description>
			<content:encoded><![CDATA[<p>请问下我按照您的流程做下来，用Excel打开样本能弹出计算器，但是直接双击就不行，是为什么呢？我用010Edit查看了下您的样本，数据结构也有区别，您是怎样处理到可以直接双击弹出计算器的呢？？？？？？</p>]]></content:encoded>
			<link>https://weiyiling.cn/one/cve_2012_0158_ms12-027#c33</link>
		</item>
		<item>
			<title> 本是书生 [游客] 响应于：CVE-2012-0158（ms12-027）漏洞分析与利用</title>
			<pubDate>Wed, 27 Dec 2017 13:45:28 +0000</pubDate>
			<dc:creator><span class="user anonymous" rel="bubbletip_comment_30">本是书生</span> <span class="bUser-anonymous-tag">[游客]</span></dc:creator>
			<guid isPermaLink="false">c30@https://weiyiling.cn/</guid>
			<description>&lt;p&gt;大神，求解&amp;#8230; 7FFA4512你怎么确定存放在这个内存里的？？？？ 你是怎么确定这里有个跳转的 jmp esp&lt;/p&gt;</description>
			<content:encoded><![CDATA[<p>大神，求解&#8230; 7FFA4512你怎么确定存放在这个内存里的？？？？ 你是怎么确定这里有个跳转的 jmp esp</p>]]></content:encoded>
			<link>https://weiyiling.cn/one/cve_2012_0158_ms12-027#c30</link>
		</item>
		<item>
			<title>维先生 [会员] 响应于：CVE-2012-0158（ms12-027）漏洞分析与利用</title>
			<pubDate>Thu, 29 Jun 2017 08:37:54 +0000</pubDate>
			<dc:creator><a href="https://weiyiling.cn/?disp=user&amp;user_ID=2" title="显示用户资料" class="login user nowrap" rel="bubbletip_user_2"><span class="identity_link_username">one</span></a> <span class="bUser-member-tag">[会员]</span></dc:creator>
			<guid isPermaLink="false">c24@https://weiyiling.cn/</guid>
			<description>&lt;p&gt;可以给的样本都在附件了啊，按照视频演示的方法也可以自己制作可以触发漏洞的样本。&lt;/p&gt;</description>
			<content:encoded><![CDATA[<p>可以给的样本都在附件了啊，按照视频演示的方法也可以自己制作可以触发漏洞的样本。</p>]]></content:encoded>
			<link>https://weiyiling.cn/one/cve_2012_0158_ms12-027#c24</link>
		</item>
		<item>
			<title> 需要帮助 [游客] 响应于：CVE-2012-0158（ms12-027）漏洞分析与利用</title>
			<pubDate>Thu, 29 Jun 2017 08:03:52 +0000</pubDate>
			<dc:creator><span class="user anonymous" rel="bubbletip_comment_23">需要帮助</span> <span class="bUser-anonymous-tag">[游客]</span></dc:creator>
			<guid isPermaLink="false">c23@https://weiyiling.cn/</guid>
			<description>&lt;p&gt;您好  麻烦问一下演示中第一步用到的.xls样本可以发一份用用吗 我是一个大学生  在做一个这方面的实验    在网上没有找到合适的样本  麻烦您了&lt;/p&gt;</description>
			<content:encoded><![CDATA[<p>您好  麻烦问一下演示中第一步用到的.xls样本可以发一份用用吗 我是一个大学生  在做一个这方面的实验    在网上没有找到合适的样本  麻烦您了</p>]]></content:encoded>
			<link>https://weiyiling.cn/one/cve_2012_0158_ms12-027#c23</link>
		</item>
		<item>
			<title>维先生 [会员] 响应于：CVE-2012-0158（ms12-027）漏洞分析与利用</title>
			<pubDate>Mon, 19 Sep 2016 05:33:59 +0000</pubDate>
			<dc:creator><a href="https://weiyiling.cn/?disp=user&amp;user_ID=2" title="显示用户资料" class="login user nowrap" rel="bubbletip_user_2"><span class="identity_link_username">one</span></a> <span class="bUser-member-tag">[会员]</span></dc:creator>
			<guid isPermaLink="false">c18@https://weiyiling.cn/</guid>
			<description>&lt;p&gt;@需要帮助 我这个就是从xp sp3的系统符号离线包找到的啊 好像是这个WindowsXP-KB936929-SP3-x86-symbols-full-ENU.exe，你可以找找看&lt;/p&gt;</description>
			<content:encoded><![CDATA[<p>@需要帮助 我这个就是从xp sp3的系统符号离线包找到的啊 好像是这个WindowsXP-KB936929-SP3-x86-symbols-full-ENU.exe，你可以找找看</p>]]></content:encoded>
			<link>https://weiyiling.cn/one/cve_2012_0158_ms12-027#c18</link>
		</item>
		<item>
			<title> 需要帮助 [游客] 响应于：CVE-2012-0158（ms12-027）漏洞分析与利用</title>
			<pubDate>Mon, 19 Sep 2016 02:53:57 +0000</pubDate>
			<dc:creator><span class="user anonymous" rel="bubbletip_comment_17">需要帮助</span> <span class="bUser-anonymous-tag">[游客]</span></dc:creator>
			<guid isPermaLink="false">c17@https://weiyiling.cn/</guid>
			<description>&lt;p&gt;MSCOMCTL.dbg 请问老师这个符合文件从哪里下载 MSDN上没搜到，下载了XP SP3的系统离线符合，没找到&lt;/p&gt;</description>
			<content:encoded><![CDATA[<p>MSCOMCTL.dbg 请问老师这个符合文件从哪里下载 MSDN上没搜到，下载了XP SP3的系统离线符合，没找到</p>]]></content:encoded>
			<link>https://weiyiling.cn/one/cve_2012_0158_ms12-027#c17</link>
		</item>
		<item>
			<title>维先生 [会员] 响应于：CVE-2012-0158（ms12-027）漏洞分析与利用</title>
			<pubDate>Sun, 18 Sep 2016 15:28:12 +0000</pubDate>
			<dc:creator><a href="https://weiyiling.cn/?disp=user&amp;user_ID=2" title="显示用户资料" class="login user nowrap" rel="bubbletip_user_2"><span class="identity_link_username">one</span></a> <span class="bUser-member-tag">[会员]</span></dc:creator>
			<guid isPermaLink="false">c16@https://weiyiling.cn/</guid>
			<description>&lt;p&gt;@曲折的洞幺之路 请叫我小菜，不是大神！你提的这个我自己也没实践过，不过记得袁哥说过，这类漏洞怎么也得要做到这种才有脸用到apt去，正常思路应该是修复堆栈吧，下回试验一把。&lt;/p&gt;</description>
			<content:encoded><![CDATA[<p>@曲折的洞幺之路 请叫我小菜，不是大神！你提的这个我自己也没实践过，不过记得袁哥说过，这类漏洞怎么也得要做到这种才有脸用到apt去，正常思路应该是修复堆栈吧，下回试验一把。</p>]]></content:encoded>
			<link>https://weiyiling.cn/one/cve_2012_0158_ms12-027#c16</link>
		</item>
		<item>
			<title> 曲折的洞幺之路 [游客] 响应于：CVE-2012-0158（ms12-027）漏洞分析与利用</title>
			<pubDate>Sun, 18 Sep 2016 12:09:06 +0000</pubDate>
			<dc:creator><span class="user anonymous" rel="bubbletip_comment_15">曲折的洞幺之路</span> <span class="bUser-anonymous-tag">[游客]</span></dc:creator>
			<guid isPermaLink="false">c15@https://weiyiling.cn/</guid>
			<description>&lt;p&gt;了解！发现docx的确是如此，msf生成的是rtf文件。还有，请问大神，想这类溢出漏洞之后，怎么才能让这个文件和正常一样打开呢（就好像没问题一样）？之前我调一个播放器漏洞也是一样，也遇到这个问题了。&lt;/p&gt;</description>
			<content:encoded><![CDATA[<p>了解！发现docx的确是如此，msf生成的是rtf文件。还有，请问大神，想这类溢出漏洞之后，怎么才能让这个文件和正常一样打开呢（就好像没问题一样）？之前我调一个播放器漏洞也是一样，也遇到这个问题了。</p>]]></content:encoded>
			<link>https://weiyiling.cn/one/cve_2012_0158_ms12-027#c15</link>
		</item>
			</channel>
</rss>
