正式版奉上,各位敬请斧正

引用:
客户端浏览器的攻击一直都是所有人真正的威胁。在这里,漏洞已经不仅在浏览器中,而且也存在于插件中。银行的客户端,商业软件,防病毒软件,所有使用 ActiveX(for IE)的客户端已经被发现或者还存在很多漏洞。供应商已经做出一些措施来保护我们。软件供应商修复漏洞,操作系统厂商使用的新机制以防止攻击。但是,安全研究人员正试图找到办法绕过这些机制。在新版本浏览器(Internet Explorer 8和Firefox 3.5)中了使用永久DEP技术进行保护。新版本的操作系统中则使用了ASLR技术机制。这一切使老的攻击方法成为了不可能。但在BlackHat DC 2010上,一个有趣的方法绕过浏览器DEP和ASLR技术的Just-In-Time编译技术被公布了。这种方法被称为JIT-Spray技术。但是目前还没有一个人公布有效地Poc。在本文中,我们将介绍如何编写一个新的JIT Spray攻击shellcode,并且制作一个通用Stage-0 shellcode,例如可以将控制权交给metasploit中的任何shellcode。
如果你有趣,可以到我的博客:http://ipfans.blog127.fc2.com 

ipfanscn<at>gmail[dot]com
上传的附件 Writing-JIT-Spray-Shellcode-test.pdf
Writing-JIT-Spray-Shellcode-CHS.pdf