能力值:
( LV4,RANK:50 )
|
-
-
3 楼
站位 学习一下
|
能力值:
( LV6,RANK:90 )
|
-
-
4 楼
不错,看看。。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
强悍的思维,写作能力
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
dddddddddddddd
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
顶楼主一下,呵呵
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
不错,向LZ看齐!
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
ddddddddddd
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
感谢楼主分享调试经验,请教个问题:利用楼主的poc,怎么通过od把shellcode这一段断下来呢 ?
|
能力值:
( LV4,RANK:50 )
|
-
-
11 楼
调试到返回地址被覆盖的地方,再执行一段就到了。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
谢谢楼主,我的意思是我想自己动手来调试一下这个漏洞,但一直下不到断点,比如你说的调试到返回地址被覆盖的地方,关键是我现在连这个地方怎么找都找不到,楼主能不能指教一下这个,或者说应该怎么来调试这个漏洞
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
或者说,我应该怎么来重现这个漏洞,我把tiff数据的 cc修改成33,od会捕获到异常,但我不清楚下一步该怎么弄了,
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
过程简练清晰,好帖!
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
学习一下,支持楼主
|
能力值:
( LV4,RANK:50 )
|
-
-
16 楼
你可以把tiff的源码下载下来,了解这部分功能的处理过程,然后用IDA和OD结合起来调试。
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
好的,谢谢楼主
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
简单明了,向楼主学习了,就是贴图小了点儿看不太清。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
好东西,以后下载,现在缺钱啊
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
这个太复杂了,我是0开始,根本看不懂
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
首先,感谢Lz的文章。整体思路很好,LZ应该看过《TIFF格式DotRange缓冲区溢出漏洞研究与实例》吧,嘿嘿。
-------不过Lz后面应该分析错了,或者是匆忙之下贴错图了吧:
溢出点在
209c66e1 57 push edi
209c66e2 03c1 add eax,ecx
209c66e4 50 push eax
209c66e5 ff7508 push dword ptr [ebp+0x8]
209c66e8 e835bfe3ff call AcroForm!PlugInMain+0x4eb (20802622)
20802622 ff2538a6d220 jmp dword ptr [AcroForm!DllUnregisterServer+0x514b8b (20d2a638)]{MSVCR80!memcpy (78145020)} ds:0023:20d2a638=78145020
而并不是LZ说的call j_memcpy
|
能力值:
( LV5,RANK:60 )
|
-
-
22 楼
不明白 楼主 为什么 把 这点技术藏着掖着,我用 OD 调试9.1.0.163这个版本的Reader的时候 只 追到
003A004C 处的 call EAX 之后 就不知道怎么往前跟了,能不能透露下 你是怎么 将设断点 从文件被 读入直到 SEH或 EIP 被覆盖 的过程
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
向楼主学习
|
能力值:
( LV12,RANK:200 )
|
-
-
24 楼
分析的不错,但是我跟着调试起来,就觉得跟不上节奏了
|
能力值:
( LV3,RANK:30 )
|
-
-
25 楼
谢谢大佬的讲解,有个疑问:您在构造poc的时候,是把tiff字符串用base64处理过了,adobe在解析时,会自动识别这种处理么?还是解析流程本身就带这种处理?
|
|
|