首页
社区
课程
招聘
[讨论]菜鸟对CVE-2008-0015的一点分析
发表于: 2012-3-25 13:30 7098

[讨论]菜鸟对CVE-2008-0015的一点分析

2012-3-25 13:30
7098

这是一个很老的漏洞,机理也很简单,分析他主要是学习windbg,感觉在符号解析和复杂条件断点等方面windbg真是太强,除了ui比较丑以外几乎没什么缺点了

本机测试环境为win xp sp3+IE6,msvidctl版本为6.5.2600.5512,漏洞样本来自metasploit\msf3\modules\exploits\windows\browser\msvidctl_mpeg2.rb,实际上这不是一个浏览器漏洞,而是DirectShow mpeg2组件漏洞,CVE编号CVE-2008-0015。其组件msvidctl在加载特制mpeg2文件时可能存在溢出,成功的利用将引发执行任意代码。

注释掉heapspray,将喷射内容换为无效指令,漏洞触发后,crash信息如下

(238.aa8): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=00000000 ebx=00000020 ecx=00000000 edx=00000000 esi=00000000 edi=03172224
eip=59f0d5a8 esp=00127c8c ebp=00127cbc iopl=0         nv up ei pl nz na po nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010202
msvidctl!ATL::AtlIPersistStreamInit_Load+0x1ee:
59f0d5a8 397308          cmp     dword ptr [ebx+8],esi ds:0023:00000028=????????
0:000> k
ChildEBP RetAddr  
00127cbc 59f0d46e msvidctl!ATL::AtlIPersistStreamInit_Load+0x1ee
00127d08 59f0d46e msvidctl!ATL::AtlIPersistStreamInit_Load+0xb4
00127d54 59f0d38a msvidctl!ATL::AtlIPersistStreamInit_Load+0xb4
0:000> dt ntdll!_EXCEPTION_REGISTRATION_RECORD poi(fs:[0])
   +0x000 Next     	: 0xffffffff 	_EXCEPTION_REGISTRATION_RECORD
   +0x004 Handler   	: 0x0c0c0c0c   _EXCEPTION_DISPOSITION
.text:59F0D646                 push    ebx
.text:59F0D647                 push    2           ; size of WORD
.text:59F0D647                                     ; -------------------
.text:59F0D649                 lea     ecx, [ebp+var_word_1]
.text:59F0D64C                 push    ecx
.text:59F0D64D                 push    edi
.text:59F0D64E                 call    dword ptr [eax+0Ch] ;
.text:59F0D64E                                     ; mshtml!FatStream::Read
.text:59F0D64E                                     ; var_word_1=0x2011
.text:59F0D6DC                 cmp     eax, 2011h
.text:59F0D6E1                 jnz     loc_59F0D76B 
.text:59F0D6E7                 mov     eax, [edi]
.text:59F0D6E9                 push    ebx
.text:59F0D6EA                 push    8           ; size of QWORD
.text:59F0D6EC                 lea     ecx, [ebp+var_qword_2]
.text:59F0D6EF                 push    ecx
.text:59F0D6F0                 push    edi
.text:59F0D6F1                 call    dword ptr [eax+0Ch] ;
.text:59F0D6F1                                     ; mshtml!FatStream::Read
.text:59F0D6F1                                     ; var_qword_2=0x34
.text:59F0D6F1                                     ; ----------------------

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 6
支持
分享
最新回复 (10)
雪    币: 3116
活跃值: (1269)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
2
!exchain
2012-3-25 14:17
0
雪    币: 435
活跃值: (1282)
能力值: ( LV13,RANK:388 )
在线值:
发帖
回帖
粉丝
3
非常感谢,我太2 了,哈哈
2012-3-25 15:03
0
雪    币: 1491
活跃值: (985)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
4
希望下次能把文档写的更详细些,word文档格式优化一下
2012-3-25 15:32
0
雪    币: 435
活跃值: (1282)
能力值: ( LV13,RANK:388 )
在线值:
发帖
回帖
粉丝
5
收到,下次一定注意
2012-3-25 16:03
0
雪    币: 113
活跃值: (100)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
要下载的啊。把内容直接贴出来吧。
2012-3-25 21:36
0
雪    币: 2308
活跃值: (2200)
能力值: (RANK:400 )
在线值:
发帖
回帖
粉丝
7
漏洞分析不太懂,过来学习下。
2012-3-25 23:22
0
雪    币: 183
活跃值: (55)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
8
楼主在挖洞啊!!手中的再分享几个啊
2012-3-26 10:51
0
雪    币: 220
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
呵呵 这个挖掘
2012-3-26 22:48
0
雪    币: 170
活跃值: (31)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pbt
10
好复杂的魔鬼符号啊,我菜鸟一个,一点也不懂。。。。。
2012-3-27 15:41
0
雪    币: 274
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
不错不错,楼主很强大啊!
2012-3-28 09:15
0
游客
登录 | 注册 方可回帖
返回
//