首页
社区
课程
招聘
超星阅读器pdg2.dll ActiveX栈溢出0day漏洞报告
发表于: 2008-8-5 15:37 18728

超星阅读器pdg2.dll ActiveX栈溢出0day漏洞报告

2008-8-5 15:37
18728
几点说明:
1.该漏洞我曾经发表在《黑客防线》2007年第9期杂志上,经过修改,现发布本评测报告;
2.年初曾将此文转给超星公司技术人员,同时该漏洞也是“看雪论坛辞旧迎新Exploit Me挑战赛”的第二题;
3.发布本评测报告旨在支持『软件安全评测版』成立,祝本版越办越好!

[课程]Linux pwn 探索篇!

上传的附件:
收藏
免费 7
支持
分享
最新回复 (33)
雪    币: 2134
活跃值: (14)
能力值: (RANK:170 )
在线值:
发帖
回帖
粉丝
2
很好很强大,
2008-8-5 15:48
0
雪    币: 321
活跃值: (271)
能力值: ( LV13,RANK:1050 )
在线值:
发帖
回帖
粉丝
3
好强大,顶。
2008-8-5 15:51
0
雪    币: 216
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
路过友情帮顶
2008-8-5 16:22
0
雪    币: 207
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
膜拜强大牛人
2008-8-5 16:44
0
雪    币: 2056
活跃值: (13)
能力值: ( LV13,RANK:250 )
在线值:
发帖
回帖
粉丝
6
很强大,一定要顶.

看完报告后,不知道LZ一开始是怎么找到该漏洞的?是手工构造测试数据的吗?有没有什么好的Fuzz工具介绍一下?
2008-8-5 17:22
0
雪    币: 359
活跃值: (430)
能力值: ( LV9,RANK:150 )
在线值:
发帖
回帖
粉丝
7
确实,偶也很想知道LZ是如何发现的,哈
2008-8-5 17:35
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
为什么不会是逆向分析?
老大你好牛啊,这个也是你发现的0day,什么时候偶也可以发现个0day啊。
千万别入侵偶的电脑啊。。。
2008-8-5 18:58
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
下载!第一次给你啦
2008-8-5 19:17
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
强悍的说。
顶之
2008-8-5 20:50
0
雪    币: 222
活跃值: (44)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
11
哈哈 发现这个漏洞其实也没啥难的
去年有点时间 偶是把机器上的软件 走了一边
估计这个软件比较菜 于是就重点测试了一把

最后发现 迅雷啊 暴风呀 啥的 都有漏洞  哈哈~~~

如果嫌费时间的话,就用工具喽 COMRaider 老外写的
2008-8-5 20:56
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
像暴风,超星的dll也不少
人肉跟踪有什么诀窍吗??
谢谢
2008-8-5 21:01
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
强人  ,,,学习下~~谢谢~~
2008-8-6 02:35
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
一般是搜索容易出现编程问题的API相关性线索再逆向测试即可。
2008-8-6 09:03
0
雪    币: 167
活跃值: (1574)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
15
感谢分享

分析文章可以给出分析方案并送给该软件的技术员 修复隐患之后 可以隐藏软件ID 从技术的层面分析程序的隐患 这样效果可能也不错
2008-8-6 10:02
0
雪    币: 2899
活跃值: (1753)
能力值: ( LV9,RANK:850 )
在线值:
发帖
回帖
粉丝
16
很有趣的文章, 『软件安全评测版』 好。
2008-8-6 10:12
0
雪    币: 190
活跃值: (20)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
17
轻轻的,呼吸一口新鲜的空气
2008-8-6 13:23
0
雪    币: 116
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
问个问题啊,shellcode中的
while (buffer.length < 1024) buffer+="\x05";
这里为什么是小于1024,而且加的是\x05啊,我测试过好几组其他数据,都没成功过
2008-8-6 16:14
0
雪    币: 222
活跃值: (44)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
19
\x05 是为了最后跳到 05050505这个地址  也就是跳如我们的shellcode
2008-8-6 17:02
0
雪    币: 364
活跃值: (152)
能力值: ( LV12,RANK:450 )
在线值:
发帖
回帖
粉丝
20
顶!
楼主是不是“爱无言”呢?崇拜,看了你很多文章,也去你的blog看过
2008-8-6 18:36
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
顶一个,人才~
2008-8-7 13:12
0
雪    币: 249
活跃值: (35)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
22
LZ和failwest是同学。。。。都一个实验室的。
2008-8-7 16:48
0
雪    币: 222
活跃值: (44)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
23
回20楼:爱无言是我的好友
2008-8-8 02:37
0
雪    币: 2056
活跃值: (13)
能力值: ( LV13,RANK:250 )
在线值:
发帖
回帖
粉丝
24
测试了一下,到目前为止,超星的最新版本中都还没有修改这些BUG,并且厂商似乎也知道了这些漏洞,可惜的是,他们认为这些漏洞不足为害。
见:http://note.ssreader.com/show_topic.asp?Topicid=284301&forumid=2

另外请教一下LZ,测试到异常发生时,是如何定位到“pdg2.dll中的偏移地址为00020228的这条指令”的?我用OD调试时仅看到EIP显示为05050505,却发现不了任何和00020228或者WideCharToMultiByte有关的信息,怎么知道这个异常来自于pdg2.dll的哪条指令调用呢?
2008-8-11 16:50
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
学习中。。。。。。。。
2008-8-11 22:56
0
游客
登录 | 注册 方可回帖
返回
//