标签 ‘Office’ 下的日志
PPT 0day
作者:wordexp
ppt “0day”构造方式:新键个PPT,找9f 0f 04 00 00 00,把后面的一字节改为03 00 00 00
TextHeaderAtom (3999,9f0f,atom):这个记录表示后的文字原子的意义(可以用来区分文字是否分隔成不同块)
值 名称 说明
0 TITLE 母版标题栏文本.
1 BODY 母版正文栏文本.
2 NOTES 注解文本.
4 OTHER 任何其它文本
5 CENTERBODY 正文栏文件.
6 CENTERTITLE 标题栏文本.
7 HALFBODY 表格中的文本?Half-sized body placeholder shape text.
8 QUARTERBODY Quarter-sized body placeholder shape text.
Microsoft Office Snapshot Viewer ActiveX Exploit
Microsoft Office XP SP3 PPT File Buffer Overflow Exploit (ms08-016)
Microsoft Office .WPS Exploit (MS08-011)mika修改加强版
文章作者:mika
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
前两天就看到这个exp了,漏洞本身俺就不多说了,非常简单的栈溢出,exp都给了用od或者windbg跟一下就出来了,这里俺要非常感谢gyzy 哥哥对俺的帮助,当俺一拿到exp的时候就非常庆幸,感觉会很容易修改(事实也是如此),于是俺就修改了ret地址,然后把俺原来用的shellcode (下载执行的)替换exp里执行calc的,但是没有成功,word一闪而过,也没报错也没下载。然后再看了看原exp的shellcode,发现是 alpha2编码过的,于是俺想当然的以为俺的shellcode也得编码,可是编码发现还是不能运行而且出现错误了,俺单独把编码过的 shellcode拿出来执行却能成功,百思 阅读全文 »
Tags: MS08-011, Office