word如何把标题抽离是什么意思出来

去年4月份微软修补了一个名为CVE-的word類型混淆漏洞攻击者可以构造嵌入了docx的rtf文档进行攻击。

word在解析docx文档处理displacedByCustomXML属性时未对customXML对象进行验证可以传入其他标签对象进行处理,造荿类型混淆导致任意内存写入,最终经过精心构造的标签以及对应的属性值可以造成远程任意代码执行

该漏洞的利用细节以及shellcode目前网絡上已经有不少分析案列。我个人比较感兴趣的还是如何定位到这个漏洞的触发点以及触发条件 因此本文中我将尝试如何一步步定位到這个漏洞。

在之前的相关文章中Ropchain和91ri-Leon的分析都是在POC中的堆喷射地址0x7c342404下断点调试让程序直接走到shellcode中,再进一步分析整个利用过程因此我最初的想法是尝试通过 0x7c342404这个断点回溯,看能否找到关键函数但实际尝试的时候发现这样做很困难(可能是调试方法的问题),不得已放弃最近无意中看到Wayne Chin的一篇文章,他使用了一种简单粗暴的方法——直接对POC进行修改然后通过crash word触发调试器的异常直接定位到造成漏洞的现場,果断尝试之

}

1、请问是要提取本样式中的三级標题吗

2、请问标题序号为手动序号还是自动序号?

你对这个回答的评价是

}

我要回帖

更多关于 抽离 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信