文件类漏洞ShellCode的查找

本文介绍了文件类漏洞,特别是Office和PDF处理软件漏洞中ShellCode的查找方法。文章详细阐述了已公开和非公开漏洞的区别,以及如何通过调试、API监控和文档分析来定位ShellCode。同时,提到了通用跳转地址在漏洞利用中的作用,并以PDF漏洞为例展示了ShellCode的查找步骤。总结指出,理解漏洞触发和执行流程是关键,而ShellCode只是其中的一部分。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述

题记:还是非常想把这个题目完成,放了这么久,也修改了几个版本,都不满意,今天算是推倒重新来写,尽可能把自己知道的东西写出来,学习需要不断的总结积累,上周日骑车出去,看到一句话:学习是一种信仰,记录下来,作为提醒自己去学习的警句。

目录
0x_1.何为文件类漏洞
0x_2.文件类漏洞的分类
0x_3.查找文件类漏洞ShellCode的方法
0x_4.例子
0x_5.总结
0x_1.何为文件类漏洞
文件类漏洞只是一个通俗的叫法,且并不准确,一般来说文件类主要包含Office系列办公软件,Adobe Reader等PDF查看处理软件,KingSoft的WPS系列等等的漏洞都属于文件类漏洞的范畴之内,网上讨论最多的文件类漏洞也是属于此类漏洞,不 知道flash的漏洞是否可以归为到此类漏洞当中,个人认为播放器如Media Player等等播放软件在处理如m3u格式的文件触发的漏洞也是属于文件类漏洞,这应该叫做文件格式类漏洞。其触发漏洞的原因是其在处理某些特殊构造的 样本时触发异常,导致可以控制程序的执行流程并顺利执行到指定的ShellCode。
以上纯属个人胡乱揣测,如有不对之处欢迎各位大牛小牛不大不小牛指正,仙果在此感激不尽。
0x_2.文件类漏洞的分类
其实不能叫做分类,只是以本篇文章来说,自己在查找文件类漏洞的ShellCode的过程中遇到的各种情况进行的分类,非常之不准确,仅

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值