<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                ## 怎么在你的exploit中確認window補丁程序級別 檢查補丁級別是脆弱性研究或開發exploit的重要任務。作為一個尋找bug的人,你應該關心補丁級別,因為假設你有一個針對Internet Explorer 10的0day,你不能總是假定它自首次亮相*2012年)以來就會影響所有IE 10的構建。如果你意識到你的0day只影響一兩個版本,那么它有多大的威脅呢?大概沒有你想象的那么糟糕。 如果您是exploit開發人員,則需要檢查其他原因:最大可靠性。您的漏洞利用有很多可能會失敗,由于系統更新而更改的錯誤小工具(ROP)很容易就是其中之一。如果這個更新發生在一個相當早的階段,你的漏洞很可能會很多失敗。 ### 如何收集微軟補丁 如果你使用補丁差異,你可能會維護自己的DLL數據庫。但是這可能需要大量的磁盤空間,對于大多數人來說,這可能是不值得的,除非你每天都要看這些DLL.可能有一個更經濟方法來跟蹤所有這些補丁,并有一些接口允許快速和方便地訪問它們。 幸運的是,Microsoft維護一個Excel文件中的所有補丁列表,您可以在這里下載: http://www.microsoft.com/en-us/download/confirmation.aspx?id=36982 如果您更喜歡某種GUI進行搜索,則可以使用安全技術中心的[My Security Bulletins Dashboard](http://mybulletins.technet.microsoft.com/BulletinPages/Dashboard). 您可以編輯這個儀表板來添加特定的過濾器,如Windows版本,Internet Explorer版本,Office等等 例如,如果我想從Windows 7自首次亮相以來找到所有適用于Windows 7的Internet Explorer 10修補程序,則可以添加以下過濾器 * Windows 7 * Internet Explorer 然后我從2012年9月到2014年,我得到:22個結果.但是,當然,這個數字會上升,因為IE 10仍然支持. 還有其他桌面或命令行工具,將基本上檢查您的Windows系統丟失的補丁,如[Windows Update Powershell Module](https://gallery.technet.microsoft.com/scriptcenter/2d191bcd-3308-4edd-9de2-88dff796b0bc),在一些情況下它可能工作的更好 ### 補丁提取 * 舊的補丁過去被封裝成EXE,這種類型可以通過使用解壓縮工具(如7z)來提取.例如,Internet Explorer 6修補程序可以通過這種方式提取。 * 打包成EXE的較新的修補程序支持用于提取的/ X標志。例如,以下將在同一目錄下提取補丁。可以通過這種方式提取Internet Explorer 8(xp)等修補程序。 ``` Windows[Something]-KB[Something]-x86-ENU.exe /X:. ``` * 現在大多數補丁都被打包成MSU。這是你必須做的: 1. 將所有* .msu文件放在同一目錄下(在window中) 2. 運行 tools/extract_msu.bat [*.msu文件的絕對路徑] 3. extract_msu.bat應該自動提取所有* .msu文件。每個新文件夾中的“extracted”子目錄都是您可以找到更新組件的地方 ### 檢查修補程序中的小工具 通過使用Metasploit的msfpescan實用程序(或者msfbinscan,它足夠聰明以知道PE格式) 是來檢查不同修補程序中小工具的最快方法。這很容易,你只需把DLL放在同一個目錄下,然后執行: ~~~ $ ./msfbinscan -D -a [address] -A 10 /patches/*.dll ~~~ 那么這個工具會反匯編那個目錄下的所有DLL,在那個特定的地址上是10個字節。您可能可以稍微自動化一下,以便快速確定哪些DLL沒有正確的小工具,如果這是您的情況,那意味著您使用的小工具是不安全的。你應該找到另一個更可靠的。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看