-
-
[原创]CVE-2010-3333漏洞分析及简单的利用-小白的第一次发帖
-
发表于:
2018-1-9 19:13
6244
-
[原创]CVE-2010-3333漏洞分析及简单的利用-小白的第一次发帖
一.分析环境:
OS 名称: Microsoft Windows 7 专业版
OS 版本: 6.1.7600 暂缺 Build 7600
虚拟机: vmware12
调试器: OD
首先用msf生成我们需要的样本,在选择target的时候选择让程序奔溃的target就行
样本文件简单分析:
rtf文件的基本元素是正文,控制字,控制符号和群组。像上面样本文件截图中有左右大括号括起来并闭合的就是组。组由控制字或者是控制符号组成。\rtf1 为rtf版本,\shp为绘图对象,\sp绘图对象属性定义,\sn pFragments定义属性名称,\sv定义属性值。这里pFragments属性的值已经被填成了畸形数据。
三.漏洞分析
首先打开Word 2007,然后附加到OD,此时发现所有f9,发现所有线程均被挂起,然后恢复线程执行,选择打开文件之后程序挂掉QAQ,然后在点击打开文件的时候再附加,打开样本文件msf.rtf,程序断在了崩溃现场。
此时出现读取 [6EEC422C]异常,栈中esp+0x10处指向的地址为pFragments的首地址,关键寄存器eax = arg_2*8+0x65693820,这里参数2为0x41306164,对应的ascii字符为A0aA,我们在样本中搜索该字符串,但是并没有搜到字符串A0aA。栈回溯到上级,发现参数2由上级函数的第一个参数传递过来
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!