Leave your messages here, my friends! in 生活小结 您可以在下面留言,我会马上收到消息并尽快回复,thanks! 2 条评论 评论 从: 路人甲 [游客] 你好,请问一下,在office 漏洞利用中经常用activeX.bin 来bypass ASLR, 那么,activeX.bin 是如何来构造,并加入shellcode 的呢?评论 从: 维先生 [会员]多个activeX.bin数据完全相同,堆喷到内存覆盖一片范围内的地址,根据内存对齐的特性和shellcode的size调整和计算activeX.bin的size和数量即可。 表单载入中... 此节仅可以在已启用 javascript 的浏览器中显示。 订阅该文章的评论
评论 从: 路人甲 [游客] 你好,请问一下,在office 漏洞利用中经常用activeX.bin 来bypass ASLR, 那么,activeX.bin 是如何来构造,并加入shellcode 的呢?
评论 从: 维先生 [会员]多个activeX.bin数据完全相同,堆喷到内存覆盖一片范围内的地址,根据内存对齐的特性和shellcode的size调整和计算activeX.bin的size和数量即可。
你好,请问一下,在office 漏洞利用中经常用activeX.bin 来bypass ASLR, 那么,activeX.bin 是如何来构造,并加入shellcode 的呢?