看雪辞旧迎新exploit me 挑战赛 B 题 答题卷
基本分,共70分
得分点 分值描述 实际得分
漏洞定位 请介绍自己定位漏洞的思路与方法,以及所使用的软件或工具,如自己独立开发工具请注名,20分
漏洞描述及危害分析 通过逆向和调试,分析给出PE文件中的漏洞原理 。给出能够想到的利用此漏洞的所有方法(可以只实现其中一种或几种),给出攻击场景和攻击步骤的描述。15分
shellcode 请描述shellcode的功能及其中所使用的相关技术,10分
exploit截图 shellcode运行成功时的屏幕截图,10分
稳定性与通用性论证 介绍自己exploit代码中各个关键点的解决方案,从稳定性,通用性两方面进行对exploit进行论证和评价,10分
exploit代码运行 提交的exploit将在XP SP2虚拟机中试运行,用于检验exploit的通用性与稳定性。如在验证环境下能够通过,得5分
(本项得分可能存在一定随机性,评委会拥有最终裁决权)
加分
加分点 分值描述 实得加分
分析速度 加分 本题前五名提交者将获得5分加分。提交时间按照比赛过程中最后一次编辑修改的时间计算。
shellcode 原创加分 shellcode如果是自己独立开发完成,请附上详细的开发文档,并描述其中关键问题的解决方法,根据质量给予最高5分的加分。若A,B两题使用同样的shellcode,不重复加分。
分析报告文字质量 根据分析报告的行文质量,思路,层次,叙述方式等,发现特别优秀的给出1~3分的加分
整个过程中使用的其他创新性技术 请在分析报告中明确指出,此项加分不定
注意:比赛结束前,严禁在提交版面以外以任何形式讨论赛题,否则立刻取消资格。
提交者看雪ID:
职业:(学生、程序员、安全专家、黑客技术爱好者、其他?)
学生&&黑客技术爱好者
漏洞定位:
使用failwest大犇介绍的COMRAIDER(确实好用)
溢出发生在exploit_me_B.dll的loadpage函数中,当第一个参数过长时发生溢出,返回地址被覆盖。
无需精确定位,用大量的0C0C0C0C0C0C0C0C0C0C0C0C0C0C0C0C将EIP覆盖为0C0C0C0C,
漏洞描述及危害分析:
exploit_me_B.dll的loadpage未检查传递进的参数造成的缓冲区溢出,可执行任意代码。
利用次漏洞可以挂马,提权。
利用此漏洞构造网页木马,用户浏览了网页就中了木马。
可利用此漏洞得到与exploit_me_B.dll相同的权限。
shellcode描述
请注明shellcode来源:原创,修改,引用。
原创请给出开发说明
修改请给出修改说明,并注明出处,附加被引用代码
引用请给出功能描述,并注明出处,附加被引用代码
由于SHELLCODE实在难抄,将SHELLCODE换成\xEB\xFE,功能为JMP -1.
exploit运行截图
(注:双核。)
稳定性与通用性论证
稳定性:
采用 heap spray 所以比较稳定
当网页开太多时可能会出问题。
此SHELLCODE极其稳定。
通用性:
跳转地址采用绝对地址,所以不存在不通用的问题。可能对WINDOWS 2000无效,因为WINDOWS 2000好像不支持ACTIVEX.
此SHELLCODE极其通用。
创新性论证(可选)
我的机器就是XP SP2 所以无需测试
这个漏洞我调试了一天,这个LOADPAGE比较奇怪,IDA上找不到,SOFTICE搞了几个小时也没断下来,FAILWEST和KANXUE老大看在我这么辛苦,能不能给我加几分
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!