首页
社区
课程
招聘
[原创]ActFax Server (LPDLPR) Remote Buffer Overflow Exploit分析
发表于: 2011-2-21 21:37 6714

[原创]ActFax Server (LPDLPR) Remote Buffer Overflow Exploit分析

2011-2-21 21:37
6714

标 题: ActFax Server (LPDLPR) Remote Buffer Overflow Exploit分析
作 者: kkmylove
时 间: 2011-02-21
链 接: http://bbs.pediy.com/showthread.php?p=927998#post927998

  • 漏洞来源:
  • bug函数定位

  • [招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

    上传的附件:
    收藏
    免费 7
    支持
    分享
    最新回复 (3)
    雪    币: 1491
    活跃值: (985)
    能力值: (RANK:860 )
    在线值:
    发帖
    回帖
    粉丝
    2
    不错,支持,,,呵呵,
    2011-2-24 08:52
    0
    雪    币: 230
    活跃值: (10)
    能力值: ( LV3,RANK:20 )
    在线值:
    发帖
    回帖
    粉丝
    3
    seg000:0100                 push    di
    seg000:0101                 pop     cx
    seg000:0102                 dec     cx
    seg000:0103                 dec     cx
    seg000:0104                 dec     cx
    seg000:0105                 dec     cx
    seg000:0106                 dec     cx
    seg000:0107                 dec     cx
    seg000:0108                 dec     cx
    seg000:0109                 dec     cx
    seg000:010A                 dec     cx
    seg000:010B                 dec     cx
    seg000:010C                 dec     cx
    seg000:010D                 dec     cx
    seg000:010E                 dec     cx
    seg000:010F                 dec     cx
    seg000:0110                 dec     cx
    seg000:0111                 dec     cx
    seg000:0112                 aaa
    seg000:0113                 push    cx
    seg000:0114                 pop     dx
    seg000:0115                 push    41h
    seg000:0117                 pop     ax
    seg000:0118                 push    ax
    seg000:0119                 xor     [bx+di+30h], al
    seg000:011C                 inc     cx
    seg000:011D                 imul    ax, [bx+di+41h], 51h
    seg000:0121                 xor     al, [bx+di+42h]
    seg000:0124                 xor     al, [bp+si+42h]
    seg000:0127                 xor     [bp+si+42h], al
    seg000:012A                 inc     cx
    seg000:012B                 inc     dx
    seg000:012C                 pop     ax
    seg000:012D                 push    ax
    seg000:012E                 cmp     [bx+di+42h], al
    seg000:0131                 jnz     short near ptr 17Dh
    seg000:0133                 dec     cx
    seg000:0134                 jb      short near ptr 17Ch
    seg000:0136                 dec     di
    seg000:0137                 jno     short near ptr 193h
    seg000:0139                 push    79h
    seg000:013B                 outsw
    seg000:013C                 xor     al, 4Fh
    seg000:013E                 xor     [bp+si+50h], dx
    seg000:0141                 push    dx
    seg000:0142                 jb      short near ptr 18Eh
    seg000:0144                 ja      short near ptr 1B8h
    seg000:0146                 push    bx
    seg000:0147                 push    4D58h
    seg000:014A                 jbe     short near ptr 19Ah
    seg000:014C                 jnz     short near ptr 1BAh
    seg000:014E                 jnz     short near ptr 1A5h
    seg000:0150                 inc     dx
    seg000:0151                 jp      short near ptr 195h
    seg000:0153                 push    sp
    seg000:0154                 dec     dx
    seg000:0155                 dec     di
    seg000:0156                 outsw
    seg000:0157                 dec     ax
    seg000:0158                 xor     dl, [bx+74h]
    seg000:015B                 jo      short near ptr 1CDh
    seg000:015D                 xor     [bx+si+74h], dl
    seg000:0160                 dec     sp
    seg000:0161                 dec     bx
    seg000:0162                 js      short near ptr 1DEh
    seg000:0164                 insb
    seg000:0165                 outsw
    seg000:0166                 jb      short near ptr 1BDh
    seg000:0168                 pop     cx
    seg000:0169                 jp      short near ptr 1D7h
    seg000:016B                 outsw
    seg000:016C                 xor     dl, [di+48h]
    seg000:016F                 db      67h
    seg000:016F                 dec     bx
    seg000:0171                 dec     di
    seg000:0172                 dec     bx
    seg000:0173                 push    di
    seg000:0174                 inc     cx

    这段应该是eggedi,解密shellcode的。解码方式跟这个http://bbs.pediy.com/showthread.php?t=113227
    差不多,有优化。cx代替了ecx。
    2011-2-24 12:50
    0
    雪    币: 146
    活跃值: (182)
    能力值: ( LV13,RANK:220 )
    在线值:
    发帖
    回帖
    粉丝
    4
    lz和ls的。。。
    2011-7-12 00:05
    0
    游客
    登录 | 注册 方可回帖
    返回
    //