首页
社区
课程
招聘
7
[翻译]Fuzzing(一个off-by-one漏洞)
发表于: 2011-3-17 12:04 4756

[翻译]Fuzzing(一个off-by-one漏洞)

2011-3-17 12:04
4756

【题目】Fuzzing


【作者】zelik


【译者】后恋


【时间】原文时间:2010 -11月-22 日,译文时间:2011年-3月-17日


【原文】

http://www.exploit-db.com/fuzzing-vs-reversing-round-1-fuzzing/



  最近笔者一直在测试Adobe Flash Playe。在笔者自主研发的框架上对Flash的一个简单格式进行测试。这项测逐步深入渐渐的覆盖到了


更多的格式。一段时间后,笔者注意到在加载一个SWF格式的文件时会发生奇怪的崩溃,当用OD对它进行调试的时候程序会终止。如下


图所示:




*


说明:调试环境为安装了Adobe Flash 10.1.85.3的XP SP2系统。在调试这个程序前,我们先调试下IE浏览器发现它被定位到了0x03281000h.



   笔者在调试的时候发现在解析“DefineFont2”标签数据的函数中存在一个Off-by-One溢出漏洞。这个漏洞看上去并不是很明显,但是当解析“DefineFont2”的主函数在解析整个标签时,随着数据和我们定义的字体的提交这个漏洞就出现了。“DefineFont2”标签允


许我们指定一个不超过0xFFh字节的字体名称。“DefineFont2”标签格式如下:




   


  在有关"DefintFont2"标签的程序初始化完成之后,0x032ACB45h处函数"CopyFontName"会分配一个缓冲区用来存储函数所接收到的字体名称参数。这个缓冲区的分配是通过调用0x032CA7FEh处的"AllocateBuffer"函数进行分配的。



说明:"AllocateBuffer"函数是封装在另一个函数中的,这个调用并不是直接调用,但是为了简洁,我们修改(modified)了如下的列表来表示直接调用。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 7
支持
分享
赞赏记录
参与人
雪币
留言
时间
Youlor
为你点赞~
2024-5-31 06:11
伟叔叔
为你点赞~
2024-3-23 01:37
心游尘世外
为你点赞~
2024-2-5 00:51
飘零丶
为你点赞~
2024-1-26 00:41
QinBeast
为你点赞~
2024-1-23 03:02
shinratensei
为你点赞~
2024-1-18 04:20
PLEBFE
为你点赞~
2023-3-10 05:17
最新回复 (3)
雪    币: 72
活跃值: (60)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
2
怎么申请个邀请码就这么难恩?发了几篇了。斑斑看看给点动力吧!虽然这个漏洞有点鸡肋,但是还是值得借鉴的啊。
2011-3-17 13:06
0
雪    币: 678
活跃值: (101)
能力值: ( LV2,RANK:150 )
在线值:
发帖
回帖
粉丝
3
只是翻译感觉不够好,最好把自己实际进行分析的过程写下来。
2011-4-3 16:50
0
雪    币: 72
活跃值: (60)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
4
谢谢大牛的。教导,我以后会尽力做好的。
2011-4-6 13:04
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册