W32Dasm使用wprintf()函数拷贝 分析文件的引入/导出函数名到一个256字节的缓冲区,超长导入/输出函数 名可发生缓冲区溢出,精心构建一个恶意可执行文件,诱使用户调试,可 以进程权限在系统上执行任意指令。 附件是测试程序 用W32Dasm载入测试后部分系统会弹出MessageBox对话框 标题Successn内容We Got It! 由于Windows XP SP2有溢出保护机制不会弹出对话框但会令W32Dasm崩溃 该漏洞危害很大可能被软件编写者用来设置暗桩。附件:EXP.rar 对话框汇编代码
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最初由 WiNrOOt 发布 Ida也有漏洞,但是作者马上就出了个path所以利用缓冲区漏洞来anti并不是很成熟~ 除非只有你发现,但是专门来研究一个工具的漏洞工作量也不小
最初由 kanxue 发布文章不错。是参考这里的:http://marc.theaimsgroup.com/?l=bugtraq&m=110661194108205&w=2http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=7369 还是自己发现的?