-
-
[原创]docPrint Pro 8.0 - 'Add URL' Buffer Overflow 逆向分析
-
发表于: 2020-7-31 23:21 2931
-
调试器:ollydbg
平台:windows 10 x64(作者的poc利用平台为Windows 7 32-bit)
7-26的一个缓冲区溢出漏洞,PE结构的DllCharacteristics字段为0,意味着此程序未开启ASLR和DEP。
根据poc中的提示,打开文件,并attach程序,第一次会在0x405E41处断下并发生违规写入。那么首先需要找到的便是溢出地址的产生即edi的地址从哪来。
观察寄存器发现ebp为0,说明并不能使用栈回溯,观察0x405e19处的代码,je 0x405e26中间跳过retn,说明函数的入口在0x405e00,既然是函数调用那么必然要使用call,那么必定会压入函数返回地址,在0x405e00出下断,那么esp处就是函数的返回地址。在0x405e00断下后发现edi为0x1。
说明edi并没有赋值,那么赋值动作就发生在0x405e1-0x40500中间,阅读代码0x405e31处给edx赋值,0x405e3c处将edx的值赋给edi。那么就得到了漏洞发生地址,缓冲区大小=函数返回地址-esp+0x130。
漏洞是由于获取文件属性失败时,拷贝字符串发生的缓冲区溢出漏洞
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [求助] qt5_resolver更新问题 3812
- [求助]求网络协议fuzzing工具 3568
- [下载][原创]Qt5--通过信号查找槽函数插件 9409
- [原创]Qt5--相对qt4的改动以及通过信号查找槽函数的方法 5749
- [下载][原创]x32dbg-QT5函数名查找插件 10808
谁下载
无
看原图
赞赏
雪币:
留言: