首页
社区
课程
招聘
[原创]CVE-2013-3906简要分析
发表于: 2013-11-8 18:07 8683

[原创]CVE-2013-3906简要分析

2013-11-8 18:07
8683
收藏
免费 5
支持
分享
最新回复 (37)
雪    币: 2664
活跃值: (3401)
能力值: ( LV13,RANK:1760 )
在线值:
发帖
回帖
粉丝
2
沙发,顶楼主!
2013-11-8 19:15
0
雪    币: 8
活跃值: (462)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
求poc密码。。。。。。
2013-11-9 00:01
0
雪    币: 131
活跃值: (98)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
4
是传说中的isno大神么?
2013-11-9 00:05
0
雪    币: 29
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
学习下,密码靠猜么?
2013-11-9 05:45
0
雪    币: 357
活跃值: (3438)
能力值: ( LV3,RANK:25 )
在线值:
发帖
回帖
粉丝
6
没注意看名字,看回复才发现,亮瞎了我的眼..

10多年前的hacker
2013-11-9 06:07
0
雪    币: 50
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
这贴要火还是这楼主要火?
2013-11-9 06:58
0
雪    币: 1318
活跃值: (149)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
8
学习了,密码binvul,二进制那个poc
2013-11-11 08:28
0
雪    币: 25
活跃值: (73)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
这……楼主是真货吗?
2013-11-11 12:36
0
雪    币: 11111
活跃值: (158)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
你这个是怎样断到shellcode的呀?
2013-11-11 16:46
0
雪    币: 45
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
本人菜鸟 想问问poc 怎么利用的喷射啊??
2013-11-11 17:14
0
雪    币: 1491
活跃值: (985)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
12
膜拜ISNO大神
2013-11-11 23:28
0
雪    币: 67
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
一直不明白如何定位的shellcode
2013-11-12 09:06
0
雪    币: 185
活跃值: (477)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
下载学习 感谢楼主分享啊
2013-11-12 20:33
0
雪    币: 230
活跃值: (106)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
下载学习,多谢分享!
2013-11-12 22:47
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
用zip把docx解压缩出来,找到ActiveX文件夹,shellocde在Active*.bin中
2013-11-13 08:27
0
雪    币: 11111
活跃值: (158)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
谢谢~~,解压出来看了下,好多ActiveX .bin 40个的 ,还是没有找到,不过这个不是重要的。呃想问,当调试这个word的时候是怎样能断到那个溢出点,这个肯定跟之前的不一样吧,比如断函数什么的,这个shellcode没什么api,比如GetFileSize,并且它还检测几个函数是否hook。
不过按照lz发的那个OGL.DLL下面那个汇编码,我sxe ogl.dll 然后搜索这个模块中的特征符:
3be076ad 55              push    ebp
3be076ae 8bec            mov     ebp,esp
3be076b0 0fb78fec000000  movzx   ecx,word ptr [edi+0ECh]

它们的地址是不一样的。然后断到这,就可以分析了,准备看点tiff格式,毕竟俺刚入门,慢慢摸索。
话说这个样本中的链接已经不能下载了,在temp中写了个域名访问错误的文件。还有样本有时成功有时直接就挂了,蛋疼。
2013-11-13 09:36
0
雪    币: 411
活跃值: (247)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
18
我是来膜拜楼主的.你是我的偶象.....................................宝刀未老啊.牛!
2013-11-13 20:56
0
雪    币: 19
活跃值: (130)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
19
菜鸟路过,如何测试POC?
2013-11-14 12:09
0
雪    币: 11
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
activex 内存 40*20M
2013-11-15 11:16
0
雪    币: 23
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
请问你测试时这个样本可以成功运行吗?
我用xp sp2+office2010 以及xpsp3+office2007没有成功
根据isno大神的分析,最后调用call    dword ptr [eax+20]        ;0x08080808        恰好覆盖了函数指针

但我执行到这的时候,eax为0x0438a838,所以就成了call [0438a858]  // 0x3be21654。
不是0x08080808呀?
2013-11-15 12:11
0
雪    币: 11
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
[QUOTE=rekken;1239590]请问你测试时这个样本可以成功运行吗?
我用xp sp2+office2010 以及xpsp3+office2007没有成功
根据isno大神的分析,最后调用call    dword ptr [eax+20]        ;0x08080808        恰好覆盖了函数指针

但我执行到这的时候,eax为0x04...[/QUOTE]

跟进去呗,最后调用是在call [eax+0x28].    纠正下,每个块2M,上面打错了
2013-11-15 15:46
0
雪    币: 23
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
[QUOTE=rowp;1239678]跟进去呗,最后调用是在call [eax+0x28].    纠正下,每个块2M,上面打错了[/QUOTE]

call [eax+0x28] ?继续跟踪进去也没有遇到这条指令呀?后来跟踪着就崩溃到了msvcr80!leadupVec+0x52了。

isno的分析文章不是说在地址3BE2027F执行call [eax+0x20]时就会跳转到0x08080808吗?
2013-11-15 18:02
0
雪    币: 213
活跃值: (80)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
各位大牛,我想问一下,如果将shellcode替换的话,怎么打包回去重新生成一个*.docx呢?多谢了
2013-11-19 17:42
0
雪    币: 67
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
不知道按照zip格式再压缩回去怎么样
2013-11-21 15:29
0
游客
登录 | 注册 方可回帖
返回
//