能力值:
(RANK:110 )
|
-
-
2 楼
1,在漏洞利用上应该试图找call/jmp eax的指令地址覆盖才可能通用些。
2,似乎造成异常的title长度与打开的文件类型、操作系统的语言、版本都有关系,直接造成了漏洞的不可通用性。分析漏洞触发原因中,希望找到一些端倪。
3,在分析漏洞触发原因过程当中,似乎KMplayer有一些反调试的机制在干扰,本人没有搞过反反调试,只会用strongOD。所以耽搁了分析的进程,希望有此经验的人能够跟进。
|
能力值:
( LV13,RANK:240 )
|
-
-
3 楼
本来想着找个call/jmp eax的地址,但试试来回还是解决不了。。不过楼主分析的这漏洞基本上很明了了~~果断支持哈哈天下
|
能力值:
( LV8,RANK:130 )
|
-
-
4 楼
下载分析
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
看看
学学
试试
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
|
能力值:
( LV5,RANK:70 )
|
-
-
7 楼
下来学习下
|
能力值:
( LV8,RANK:120 )
|
-
-
8 楼
漏洞贴要顶。。
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
强烈支持。。。
|
能力值:
( LV3,RANK:20 )
|
-
-
10 楼
.text:0042E258 mov eax, [ebp+var_4]
.text:0042E25B mov edx, [eax]
.text:0042E25D call dword ptr [edx]
没有找系统跳板,选了一个程序模块中的跳板地址.不行别找我
libmad.dll --> 0x6ba1b0e0
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
难道此播放器不能再用了?
|
能力值:
( LV3,RANK:20 )
|
-
-
12 楼
漏洞根源是因为程序在copy的时候没有判断大小,而是判断是结尾字符.如果官方没补丁就手动patch了..
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
学习啦!强烈支持啊!
|
能力值:
( LV3,RANK:20 )
|
-
-
14 楼
额 1200 多人看帖 怎么才12个人回呢
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
学习并收藏了,文章分析很好,支持
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
为了大牛,顶一个......................................................
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
学习并收藏了,文章分析很好,支持
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
不错 支持一下!
|
|
|