首页
社区
课程
招聘
[原创]CVE-2010-3333漏洞分析及简单的利用-小白的第一次发帖
发表于: 2018-1-9 19:13 6244

[原创]CVE-2010-3333漏洞分析及简单的利用-小白的第一次发帖

2018-1-9 19:13
6244

一.分析环境:

OS 名称:          Microsoft Windows 7 专业版

OS 版本:          6.1.7600 暂缺 Build 7600

虚拟机:           vmware12

调试器:           OD

首先用msf生成我们需要的样本,在选择target的时候选择让程序奔溃的target就行


样本文件简单分析:


rtf文件的基本元素是正文,控制字,控制符号和群组。像上面样本文件截图中有左右大括号括起来并闭合的就是组。组由控制字或者是控制符号组成。\rtf1 为rtf版本,\shp为绘图对象,\sp绘图对象属性定义,\sn pFragments定义属性名称,\sv定义属性值。这里pFragments属性的值已经被填成了畸形数据。


三.漏洞分析

首先打开Word 2007,然后附加到OD,此时发现所有f9,发现所有线程均被挂起,然后恢复线程执行,选择打开文件之后程序挂掉QAQ,然后在点击打开文件的时候再附加,打开样本文件msf.rtf,程序断在了崩溃现场。


此时出现读取 [6EEC422C]异常,栈中esp+0x10处指向的地址为pFragments的首地址,关键寄存器eax = arg_2*8+0x65693820,这里参数2为0x41306164,对应的ascii字符为A0aA,我们在样本中搜索该字符串,但是并没有搜到字符串A0aA。栈回溯到上级,发现参数2由上级函数的第一个参数传递过来



[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 1
支持
分享
最新回复 (3)
雪    币: 3
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
支持统大
2018-1-10 11:49
0
雪    币: 861
活跃值: (683)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
3
统大说好的分享呢
2018-1-10 12:36
0
雪    币: 10
活跃值: (36)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
统大支持。
2018-1-11 22:39
0
游客
登录 | 注册 方可回帖
返回
//