能力值:
( LV13,RANK:388 )
|
-
-
2 楼
不是没检查,检查了 但没检查好哈哈
0:000> p eax=00000000 ebx=08150810 ecx=7c93056d edx=00150608 esi=001a120c edi=00000000 eip=275c8b7a esp=00122478 ebp=00122498 iopl=0 nv up ei pl zr na pe nc cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00000246 MSCOMCTL!DllGetClassObject+0x3ab41: 275c8b7a 837df408 cmp dword ptr [ebp-0Ch],8 ss:0023:0012248c=00008282 0:000> p eax=00000000 ebx=08150810 ecx=7c93056d edx=00150608 esi=001a120c edi=00000000 eip=275c8b7e esp=00122478 ebp=00122498 iopl=0 nv up ei pl nz ac po nc cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00000212 MSCOMCTL!DllGetClassObject+0x3ab45: 275c8b7e 0f82efa20000 jb MSCOMCTL!DllGetClassObject+0x44e3a (275d2e73) [br=0]
第二次调用之前有一次检查,但是 ..
大于号小于号 写错了 哈哈.........
|
能力值:
( LV15,RANK:440 )
|
-
-
3 楼
果断顶。下载学习。。。。。。
|
能力值:
( LV11,RANK:190 )
|
-
-
4 楼
谢谢bitt指出错误,说的很对啊
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
前几天也分析了这个漏洞 栈溢出 这个东西竟然没有栈溢出保护机制 很奇怪 是因为编译的时间过老么
|
能力值:
( LV11,RANK:190 )
|
-
-
6 楼
这个POC我昨天也看了下,分析起来还是比较简单的,关键得搞清楚文件格式
MSF上Office 2010的poc用ROP可过ASLR+DEP,附上
msf.doc
|
能力值:
( LV11,RANK:190 )
|
-
-
7 楼
VC5.2?
|
能力值:
( LV11,RANK:190 )
|
-
-
8 楼
用peid查,真是vc5.2!
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
support!
|
能力值:
( LV11,RANK:180 )
|
-
-
10 楼
尼玛啊 0158 彻底裸了。。。
|
能力值:
( LV11,RANK:180 )
|
-
-
11 楼
有道理
看看我那个ocx是04年的。。。
|
能力值:
( LV3,RANK:30 )
|
-
-
12 楼
最近再找这个样本,关注一下!
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
(7ffa4512 在样本 doc 里找不到)
地址在文件偏移0x1338h 处,地址后面紧跟着就是shellcode了
1245fa7f90909090909090908bc40510010000c
那个0x8282也就在这个地址上方,不过内嵌的com格式没搞清楚,等科普。
|
能力值:
( LV8,RANK:130 )
|
-
-
14 楼
学习了,我也研究过这个漏洞,发生溢出函数的内有一个CALL [reg+Imm]就搞不清楚了。
好像是在解析OLESSHEADER里的数据,貌似TEB结构有一个成员是维护OLE的,里面的代码真是多啊。
迷茫中。。
脱壳破解是在学习汇编,分析漏洞是在学习调试。
CVE-2012-0158简单分析报告.zip
|
能力值:
( LV13,RANK:220 )
|
-
-
15 楼
球各种样本啊 球
|
能力值:
( LV3,RANK:20 )
|
-
-
16 楼
[QUOTE=金罡;1067866]学习了,我也研究过这个漏洞,发生溢出函数的内有一个CALL [reg+Imm]就搞不清楚了。
好像是在解析OLESSHEADER里的数据,貌似TEB结构有一个成员是维护OLE的,里面的代码真是多啊。
迷茫中。。
脱壳破解是在学习汇编,分析漏洞是在学习调试。
66874...[/QUOTE]
简单粗暴有效
调试过程很棒
|
能力值:
( LV2,RANK:150 )
|
-
-
17 楼
楼主不加载符号文件,这种报告怎么看啊
|
能力值:
( LV11,RANK:190 )
|
-
-
18 楼
感谢!1245fa7f 文件中是以31 32 34 35 66 61 37 66形式存在的,WORD竟2个字节地把它合并了
|
能力值:
( LV2,RANK:150 )
|
-
-
19 楼
金罡的分析报告还清楚些
|
能力值:
( LV11,RANK:190 )
|
-
-
20 楼
因为调试的时候会频繁地重启调试器,机子不怎么好,加载符号有点慢,所以就把没加了!抱歉,下次改进~
|
能力值:
( LV11,RANK:190 )
|
-
-
21 楼
[QUOTE=金罡;1067866]学习了,我也研究过这个漏洞,发生溢出函数的内有一个CALL [reg+Imm]就搞不清楚了。
好像是在解析OLESSHEADER里的数据,貌似TEB结构有一个成员是维护OLE的,里面的代码真是多啊。
迷茫中。。
脱壳破解是在学习汇编,分析漏洞是在学习调试。
66874...[/QUOTE]
学习了,我分析的时候哦比你懒多了,直接虚拟机快照+trace
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
感谢楼主的分享精神,学习了!
本人菜鸟也把在may.doc的信息分析如下:
1.地址内容0x0000-0x283f 是完全按照漏洞POC文档格式来的 见http://www.exploit-db.com/exploits/18780
2.接下来是magic标志:ABABABABEFEFEFEF
3.后面是个缓冲区保存:a.doc和a.exe文件(计算器)的释放路径和大小 路径是%USERPROFILE%
4.docx格式的文件和计算器二进制文件(0xAC异或加密)
大牛的shellcode没分析 菜鸟水平有限 期待牛人分享下
|
能力值:
( LV17,RANK:1820 )
|
-
-
23 楼
我感觉windbg与od\immdbg的差别除了使用方法外,最重要的一点就是在文档的篇幅上,用windbg调试然后写出的文档永远是用od\immdbg调试时写的文档的好几倍长,用od\immdbg写出来的的文档总感觉就是比较精简,呵呵……
|
能力值:
( LV3,RANK:30 )
|
-
-
24 楼
不是。。。。呢个 DOC的样本。。我不小心 在宿主机 点开了。。。没事吧 我晕。。。????
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
计算器 不怕哈 呵呵
|
|
|