├── Article
├── 0sc-p
│ ├── Images
│ │ ├── 1.png
│ │ ├── 2.png
│ │ ├── 3.png
│ │ ├── 4.png
│ │ └── 5.png
│ └── poc.py
├── File
│ └── 缓冲区溢出.zip
├── Rop 实战之利用 VirtualProtect绕过DEP.docx
└── windowsh环境下shllcode编写.docx
├── Browser Vulnerability
├── CVE-2011-0065
│ ├── 1.png
│ ├── Firefox_Setup_3.6.16.exe
│ ├── OllyFindAddr.dll
│ ├── analysis.md
│ ├── exp.html
│ ├── exploit.HTML
│ └── poc.html
└── Exploit-Win-8.1-Pre-IE-11-64-bit
│ ├── Ivan Fratric's Security Blog_ Exploiting Internet Explorer 11 64-bit on Windows 8.1 Preview.html
│ ├── Ivan Fratric's Security Blog_ Exploiting Internet Explorer 11 64-bit on Windows 8.1 Preview_files
│ ├── 202786884-widgets.js.下载
│ ├── 2437439463-css_bundle_v2.css
│ ├── 25936583-postmessagerelay.js.下载
│ ├── 368954415-lightbox_bundle.css
│ ├── 3802865867-lbx.js.下载
│ ├── analytics.js.下载
│ ├── array.png
│ ├── authorization.css
│ ├── cb=gapi(1).loaded_0
│ ├── cb=gapi(2).loaded_1
│ ├── cb=gapi(3).loaded_0
│ ├── cb=gapi.loaded_0
│ ├── cb=gapi.loaded_1
│ ├── cb=gapi.loaded_2
│ ├── cb=gapi.loaded_3
│ ├── fastbutton.html
│ ├── ghost-rider-lego.jpg
│ ├── lazy.min.js.下载
│ ├── mem.png
│ ├── my_photo.jpg
│ ├── navbar.html
│ ├── photo(1).jpg
│ ├── photo.jpg
│ ├── platform_gapi.iframes.style.common.js.下载
│ ├── plusone.js.下载
│ ├── postmessageRelay.html
│ ├── rpc_shindig_random.js.下载
│ ├── rs=AGLTcCNs5888EhQ53gL5wA6TSup-ZHQ8wg
│ ├── screenshot.png
│ ├── spbsg.jpg
│ ├── string.png
│ ├── translateelement.css
│ └── zFdxGE77vvD2w5xHy6jkVuElKv-U9_9qLkRYK8OnbDeJPtjSZ82UPq5w6hJ-SA=s35
│ ├── analysis.md
│ ├── exp.html
│ └── poc.html
├── Bypass
└── COOP-Oakland15.pdf
├── File Format Vulnerability
├── ALLPlayerEN_6.7_stackoverflow
│ ├── ALLPlayer.exe
│ ├── ALLPlayerEN_6.7.0.exe
│ ├── ALLPlayerEN_6.7_栈溢出分析.docx
│ ├── ALLPlayerEN_6.7_栈溢出分析.md
│ ├── ALLPlayer_Poc.m3u
│ ├── analysis.txt
│ ├── calc.m3u
│ ├── exp.py
│ ├── exp1.py
│ ├── ntdll.dll
│ ├── ntdll.idb
│ ├── player.m3u
│ ├── poc.py
│ └── rekt.m3u
├── CVE-2010-3333
│ ├── 1.png
│ ├── MSO.DLL
│ ├── analysis.md
│ ├── moonagirl.rtf
│ ├── msf.rtf
│ └── unMSO.DLL
├── CVE-2012-0158
│ └── exp.rtf
├── CVE-2013-7409
│ └── poc.py
├── CVE-2017-11882
│ ├── DATA
│ ├── File
│ │ ├── carsh1.docx
│ │ ├── carsh2.docx
│ │ ├── carsh3.docx
│ │ └── exploit-calc.docx
│ ├── Images
│ │ ├── EQNOLEFILEHDR.png
│ │ ├── Equation-Native.png
│ │ ├── FONT-record.png
│ │ ├── IPersistStorage-Load.png
│ │ ├── IPersistStorage-interface.png
│ │ ├── IPersistStorage.png
│ │ ├── MTEF-Byte-Stream.png
│ │ ├── MTEF-header.png
│ │ ├── ReadMTEFData.png
│ │ ├── Tag-byte-structure.png
│ │ ├── Test-rtf-Equation-Native.png
│ │ ├── Test-rtf.png
│ │ ├── exploit-rtf-Equation-Native.png
│ │ ├── functions.png
│ │ ├── interface.png
│ │ ├── oleinit.png
│ │ ├── ret.png
│ │ └── stackoverflow.png
│ ├── OleFileView.zip
│ ├── eqnedt322007-kb4011604-fullfile-x86-ar-sa.exe
│ ├── eqnedt322007-kb4011604-fullfile-x86-ar-sa.idb
│ ├── exploit.md
│ ├── knowledge.md
│ ├── patch.md
│ └── skills.md
└── CVE-2018-4878
│ ├── CVE-2018-4878-master.zip
│ ├── CVE-2018-4878.rar
│ ├── Poc
│ ├── CVE-2018-4878漏洞分析.docx
│ ├── Poc.as3proj
│ ├── bin
│ │ ├── Poc.swf
│ │ ├── expressInstall.swf
│ │ ├── index.html
│ │ └── js
│ │ │ └── swfobject.js
│ ├── obj
│ │ ├── PocConfig.old
│ │ └── PocConfig.xml
│ └── src
│ │ └── Poc
│ │ ├── Main.as
│ │ └── MyListener.as
│ ├── analysis.md
│ ├── cve-2018-4878.py
│ └── malware-samples-36a4c97289c32de81d6ba0565f00571dceac92f6.zip
├── Fuzzer
├── AFL初探.md
├── AFl文件变异.md
├── afl1.png
├── eu-16-Jurczyk-Effective-File-Format-Fuzzing-Thoughts-Techniques-And-Results.pdf
├── fuzz Adobe Reader.md
├── post_fuzzing-reader-wtf.png
└── the_art_of_fuzzing_slides.pdf
├── History
├── CFG原理及绕过技巧.md
├── CFI
│ └── CFI.md
├── Images
│ ├── after.png
│ ├── aslr.png
│ ├── before.png
│ ├── bypass.png
│ ├── cfg.png
│ ├── dep-kernel.png
│ ├── dep.png
│ ├── dkohm.png
│ ├── exec.png
│ ├── gs1.0.png
│ ├── gs1.1.png
│ ├── gs2.0.png
│ ├── guard.png
│ ├── heap.png
│ ├── heap1.png
│ ├── kernel-stack.png
│ ├── lfh.png
│ ├── listentry.png
│ ├── mm.png
│ ├── pre.png
│ ├── rand.png
│ ├── safe.png
│ ├── safeseh1.png
│ ├── sealed.png
│ ├── sehop.png
│ ├── sehop1.png
│ ├── shellcode.png
│ ├── unlink.png
│ ├── vtg.png
│ ├── win1.png
│ ├── win2.png
│ ├── win3.png
│ ├── win7.png
│ └── win8.png
├── PAC
│ ├── pac.md
│ ├── slides_23.pdf
│ └── whitepaper-pointer-authentication-on-armv8-3.pdf
├── RFG原理.md
├── Windows漏洞防护与利用发展史-内核层.md
├── Windows漏洞防护与利用发展史-应用层.md
├── afl.md
└── trendmicro.md
├── README.md
└── Windows Kernel Vulnerability
├── CVE-2014-1767
├── 1
│ ├── CVE-2014-1767 漏洞分析(2015.1) - 會飛的貓 - 博客园.html
│ └── CVE-2014-1767 漏洞分析(2015.1) - 會飛的貓 - 博客园_files
│ │ ├── 24442-20171206093644566-325426505.png
│ │ ├── 24442-20171208101900738-116140477.jpg
│ │ ├── 928323-20160501120056941-521000199.png
│ │ ├── 928323-20160501120057535-1926957792.png
│ │ ├── 928323-20160501120058175-1651279641.png
│ │ ├── 928323-20160501120058644-274645935.png
│ │ ├── 928323-20160501120059128-479937764.png
│ │ ├── 928323-20160501120059785-318854944.png
│ │ ├── 928323-20160501120100347-1097263581.png
│ │ ├── 928323-20160501120100738-1402769642.png
│ │ ├── 928323-20160501120101300-47970014.png
│ │ ├── 928323-20160501120102066-439387585.png
│ │ ├── 928323-20160501120102503-260248986.png
│ │ ├── 928323-20160501120102894-799784821.png
│ │ ├── 928323-20160501120103425-20637235.png
│ │ ├── 928323-20160501120103894-2146368649.png
│ │ ├── 928323-20160501120104410-1243386177.png
│ │ ├── 928323-20160501120104863-2088752860.png
│ │ ├── 928323-20160501120105285-1813557857.png
│ │ ├── 928323-20160501120105707-991419323.png
│ │ ├── 928323-20160501120106019-1901645584.png
│ │ ├── 928323-20160501120106769-1978294529.png
│ │ ├── 928323-20160501120107425-1893723380.png
│ │ ├── 928323-20160501120108128-1338026729.png
│ │ ├── 928323-20160501120108738-2074080055.png
│ │ ├── 928323-20160501120109222-836873254.png
│ │ ├── 928323-20160501120109894-475395427.png
│ │ ├── 928323-20160501120110363-835793604.png
│ │ ├── 928323-20160501120110863-489063356.png
│ │ ├── 928323-20160501120111488-32302803.png
│ │ ├── InsertCode.gif
│ │ ├── analytics.js.下载
│ │ ├── b.png
│ │ ├── base.js.下载
│ │ ├── blog-common.css
│ │ ├── blog-common.js.下载
│ │ ├── bundle-LessIsMore-mobile.css
│ │ ├── bundle-LessIsMore.css
│ │ ├── get
│ │ ├── icon_weibo_24.png
│ │ ├── img.gif
│ │ ├── indent.png
│ │ ├── jquery-2.2.0.min.js.下载
│ │ ├── lk.png
│ │ ├── mention.js.下载
│ │ ├── quote.gif
│ │ ├── sample_face.gif
│ │ └── wechat.png
├── 2
│ ├── CVE-2014-1767 利用分析(2015.2) - 會飛的貓 - 博客园.html
│ └── CVE-2014-1767 利用分析(2015.2) - 會飛的貓 - 博客园_files
│ │ ├── 24442-20171206093644566-325426505.png
│ │ ├── 24442-20171208101900738-116140477.jpg
│ │ ├── 928323-20160501123856410-1417966897.png
│ │ ├── 928323-20160501123856816-1716396550.png
│ │ ├── 928323-20160501123857238-1357395101.png
│ │ ├── InsertCode.gif
│ │ ├── analytics.js.下载
│ │ ├── b.png
│ │ ├── base.js.下载
│ │ ├── blog-common.css
│ │ ├── blog-common.js.下载
│ │ ├── bundle-LessIsMore-mobile.css
│ │ ├── bundle-LessIsMore.css
│ │ ├── copycode.gif
│ │ ├── encoder.js.下载
│ │ ├── get
│ │ ├── icon_weibo_24.png
│ │ ├── img.gif
│ │ ├── indent.png
│ │ ├── jquery-2.2.0.min.js.下载
│ │ ├── lk.png
│ │ ├── mention.js.下载
│ │ ├── quote.gif
│ │ ├── sample_face.gif
│ │ └── wechat.png
├── 3
│ ├── CVE-2014-1767 Afd.sys double-free vulnerability Analysis and Exploit - Binary Vuln Analysis - Vulnerability Analysis - SecNiu.html
│ └── CVE-2014-1767 Afd.sys double-free vulnerability Analysis and Exploit - Binary Vuln Analysis - Vulnerability Analysis - SecNiu_files
│ │ ├── 10.jpg
│ │ ├── 4.jpg
│ │ ├── 5.jpg
│ │ ├── 8.jpg
│ │ ├── 9.jpg
│ │ ├── WpPineapple.js(1).下载
│ │ ├── WpPineapple.js.下载
│ │ ├── bootstrap.min.css
│ │ ├── bootstrap.min.js.下载
│ │ ├── codebox.css
│ │ ├── codebox.js.下载
│ │ ├── ga.js.下载
│ │ ├── jquery.js(1).下载
│ │ ├── jquery.js.下载
│ │ ├── jquery.notice.css
│ │ ├── jquery.notice.js.下载
│ │ └── style.css
├── Cve-2014-1767.rar
├── Pwn2Own_2014_AFD.sys_privilege_escalation.pdf
├── afd.$$$
├── afd.id0
├── afd.id1
├── afd.id2
├── afd.nam
├── afd.sys
├── afd.til
├── afd_1767_Exp.zip
├── afd_1767_win32_Exp.cpp
├── analysis.md
└── cve-2014-1767_Afd.sys_double-free分析与利用.pdf
└── CVE-2017-0047
├── analysis.md
├── exp.c
├── know.md
├── poc.zip
└── win32k.sys
/Article/0sc-p/Images/1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/zzcentury/Exploit-Re/a284812020ad8a7a8b55a23cd6d06c43f0d9efdc/Article/0sc-p/Images/1.png
--------------------------------------------------------------------------------
/Article/0sc-p/Images/2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/zzcentury/Exploit-Re/a284812020ad8a7a8b55a23cd6d06c43f0d9efdc/Article/0sc-p/Images/2.png
--------------------------------------------------------------------------------
/Article/0sc-p/Images/3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/zzcentury/Exploit-Re/a284812020ad8a7a8b55a23cd6d06c43f0d9efdc/Article/0sc-p/Images/3.png
--------------------------------------------------------------------------------
/Article/0sc-p/Images/4.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/zzcentury/Exploit-Re/a284812020ad8a7a8b55a23cd6d06c43f0d9efdc/Article/0sc-p/Images/4.png
--------------------------------------------------------------------------------
/Article/0sc-p/Images/5.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/zzcentury/Exploit-Re/a284812020ad8a7a8b55a23cd6d06c43f0d9efdc/Article/0sc-p/Images/5.png
--------------------------------------------------------------------------------
/Article/File/缓冲区溢出.zip:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/zzcentury/Exploit-Re/a284812020ad8a7a8b55a23cd6d06c43f0d9efdc/Article/File/缓冲区溢出.zip
--------------------------------------------------------------------------------
/Article/Rop 实战之利用 VirtualProtect绕过DEP.docx:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/zzcentury/Exploit-Re/a284812020ad8a7a8b55a23cd6d06c43f0d9efdc/Article/Rop 实战之利用 VirtualProtect绕过DEP.docx
--------------------------------------------------------------------------------
/Article/windowsh环境下shllcode编写.docx:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/zzcentury/Exploit-Re/a284812020ad8a7a8b55a23cd6d06c43f0d9efdc/Article/windowsh环境下shllcode编写.docx
--------------------------------------------------------------------------------
/Browser Vulnerability/CVE-2011-0065/1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/zzcentury/Exploit-Re/a284812020ad8a7a8b55a23cd6d06c43f0d9efdc/Browser Vulnerability/CVE-2011-0065/1.png
--------------------------------------------------------------------------------
/Browser Vulnerability/CVE-2011-0065/Firefox_Setup_3.6.16.exe:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/zzcentury/Exploit-Re/a284812020ad8a7a8b55a23cd6d06c43f0d9efdc/Browser Vulnerability/CVE-2011-0065/Firefox_Setup_3.6.16.exe
--------------------------------------------------------------------------------
/Browser Vulnerability/CVE-2011-0065/OllyFindAddr.dll:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/zzcentury/Exploit-Re/a284812020ad8a7a8b55a23cd6d06c43f0d9efdc/Browser Vulnerability/CVE-2011-0065/OllyFindAddr.dll
--------------------------------------------------------------------------------
/Browser Vulnerability/CVE-2011-0065/analysis.md:
--------------------------------------------------------------------------------
1 | ## 漏洞成因
2 |
3 | 在nsObjectLoadingCoChannelRedirect函数中,当mChannel对象未被分配时,会临时赋予一个新对象值,而该新对象值在函数返回后会被回收释放,
4 | 导致mChannel成为悬挂指针,
5 |
6 | 程序又在后面的nsObjectLoadingContent::LoadObject函数中引用了悬挂指针mChannel,调用mChannel对象的函数,最终导致UAF漏洞的发生。
7 |
8 | ## 漏洞利用
9 |
10 | 为了实现任意代码执行,需要在mChannel对象释放后,用可控数据“占坑”填充它,因此,可在onChannelRedirect函数调用完成后,紧跟着申请一块大小相同的内存:
11 |
12 | e = document.getElementById("d");
13 |
14 | e.QueryInterface(Components.interfaces.nsIChannelEventSink).onChannelRedirect(null,new Object,0)
15 |
16 | fake_obj_addr = unescape("\x1C%u0c0c")
17 |
18 | 执行后,虚表指针就会被0x0c0c001c填充,从而控制程序的执行流程
19 |
20 | 之后再结合堆喷技+VirtualProtect执行shellcode实现利用
21 |
22 | 
23 |
24 | ##
--------------------------------------------------------------------------------
/Browser Vulnerability/CVE-2011-0065/exp.html:
--------------------------------------------------------------------------------
1 |
2 |
3 |
4 |