首页
社区
课程
招聘
[原创]利用漏洞(CVE-2012-0158)执行的样本分析
发表于: 2020-2-21 13:48 4617

[原创]利用漏洞(CVE-2012-0158)执行的样本分析

2020-2-21 13:48
4617

样本名:doc_sample

大小: 162401 bytes

修改时间: 2012年9月4日, 15:39:18

MD5: 52E3DDB2349A26BB2F6AE66880A6130C

SHA1: A86DC1842355E6999DE100B85B85A7C1589E4BBC

CRC32: 7D21F812

该漏洞为典型的栈溢出漏洞,由于MSCOMCTL.OCX模块在进行数据拷贝时,判断条件错误,导致大量数据拷贝过程中造成栈破坏,覆盖返回地址,从而造成漏洞利用。


该样本在构造时的相关数据如下:

拷贝的字节大小:0x8181字节;

返回地址:0x27583c30,该地址位于MSCOMCTL.OCX模块中,汇编代码为jmp esp;

后面部分为ShellCode部分。

主要功能:解密释放PE文件,并运行该文件。

首先解密ShellCode,解密算法为异或0x9C


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 1
支持
分享
最新回复 (5)
雪    币: 83
活跃值: (1087)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
2
已阅
2020-2-21 17:48
0
雪    币: 951
活跃值: (42)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
2020-2-21 17:59
0
雪    币: 2510
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
感谢分享
2020-2-23 12:55
1
雪    币: 26205
活跃值: (63302)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
5
感谢分享!恭喜转为正式会员!
2020-2-23 15:58
0
雪    币: 495
活跃值: (147)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
6
感谢分享
2020-2-24 17:37
0
游客
登录 | 注册 方可回帖
返回
//