好友
阅读权限25
听众
最后登录1970-1-1
|
猫捉老虎
发表于 2016-12-29 14:34
EasyRMtoMp3漏洞分析
1、已知EasyRMtoMp3漏洞,当文件导入时会触发漏洞。
2、用windbg找一个 JMP esp 制作一个shellcode 文件 测试漏洞。
3、制作好的shellcode文件(过程再赘述)
4、远程链接试一下(成功)
5、开始正题,OllyDbg加载分析漏洞.漏洞是在加载读取文件的时候进行的溢出,那么应该会用到ReadFile所以咱们在这里下断点。
(1)还未加载文件时第一次断下,分析程序加载自身文件,继续运行,
(2)加载文件后,在相同位置断下,如上图.75843E73,为系统地址,运行至返回,非7xxxxxxx地址的位置.如图.分析,读取文件关闭后,应该要对文件内容进行操作地址0041BA16处跟着一个大跳.应该是操作文件内容.继续跟进。
(3)跳转到如图所示,两个CALL一个return,先分析第一个CALL
(4)进入后如图所示.分析后判断这是个界面的Call。
(5)进入第二个CALL,在栈顶下硬件访问断点。
(6)断在这里,分析.由于rep movs 运行次数是ECX控制,在这里下断点,重新运行,分析ecx值
(7)21C1转换为16进制,因为是DWORD乘以4一共写了34564字节
(8)查看导入的文件字节数.发现差不多,改变导入文件的大小再次导入,观察ecx值。
(9)69100和69068
结论: 由于没有对字符数进行限制,导致栈溢出漏洞.
|
免费评分
-
查看全部评分
|