IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

【漏洞分析】前往黑暗之门!Debugee in QEMU

发布时间:2017-08-16 22:47文章来源:安全客文章作者: k0shl点击次数:
作者: k0shl 预估稿费:600RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 0x00 前言 好久没给安全客投稿了,最近刚刚接触漏洞挖掘,一直在读一些经典的fuzzer源码,同时也开始接触虚拟化逃逸这块的内容,在这个时候正巧碰到了两个非常经典

http://p1.qhimg.com/t01a86dbbe57655ab47.jpg

作者:k0shl

预估稿费:600RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


0x00 前言


好久没给安全客投稿了,最近刚刚接触漏洞挖掘,一直在读一些经典的fuzzer源码,同时也开始接触虚拟化逃逸这块的内容,在这个时候正巧碰到了两个非常经典的漏洞利用,相信很多小伙伴也已经看过了,phrack前段时间刚刚更新了关于这个漏洞的详细利用过程。

我后来对这个漏洞进行了动态调试,并且通过phrack的paper恶补了一些关于虚拟机的工作原理,Guest OS和Host OS之间的一些知识。

http://p0.qhimg.com/t014528f8cdab6f770e.png


【漏洞分析】前往黑暗之门!Debugee in QEMU
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/1046736.html

标签分类:

上一篇:上一篇:【技术分享】根据powershell语言的特性来混淆代码的方法与原理
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量