​《0day安全》——MS09-032分析:一个”&”引发的血案

简介

这是一个MPEG-2视频漏洞

由于程序员将参数buff 误写为 &buff

而&buff附近恰好存放着SEH异常处理指针,可通过覆盖SEH并结合Heap Spray技术实现exploit

几乎影响当时所有操作系统,vista和2008由于有一些保护机制,exploit不能轻易执行

我觉得说的是aslr吧

漏洞原来及利用分析

blob.png

不知道是不是缺少一个畸形文件导致没崩溃或者执行shellcode

blob.png

不过学学思路也好

这里是利用覆盖SEH触发的漏洞,所以我们可以从异常出发

逆推而上

首先去掉忽略所有异常

blob.png

不断调试,回溯就好

我们直接看看漏洞函数吧

本来是直接mov ***,[ebp+8],写到ebp+8所保存的数值的位置处

结果搞成 lea ***,[ebp+8]

就写到栈上了

blob.png

其实后来发现手动构造了畸形文件还是不行

blob.png

打赏作者
喜欢本博客,打赏让博客永久运行,多少你说了算

您的支持将鼓励我们继续创作!

[微信] 扫描二维码打赏

[支付宝] 扫描二维码打赏

发表评论

电子邮件地址不会被公开。 必填项已用*标注