ActiveX的exploit是网马的惯用手段
以前一直不知道访问一个网页就下载了一个木马,或者就被控制了是怎么实现的,学了web还是不知道,知道上年学了逆向,漏洞就知道了,就是利用缓冲区溢出漏洞等控制了浏览器的EIP
ActiveX控件的一些信息
能够被浏览器加载的所有的ActiveX控件信息
FUZZ工具:COMRaider
首先安装完就注册dll
打开软件,点击start
我们测试刚刚那个dll,可以看到用户接口(就是可以调用的方法)
测试一下method1
下面就生成很多的测试文件,点击next,跟着点击开始就行了
会出现下面的弹框,应该是告诉你现在测试用的字符串是什么
测试过程就可以看到有无异常
最终结果比作者的多,O(∩_∩)O哈哈~
双击查看出错的指令
再双击可以看到更详细的信息,好像应该是将41414141写到不能写的区域了
我们还可以看一下这个文件
可以看到是5140个A
还可od调试
确实是写到系统领空了
调试后发现是因为,一致复制复制,最终edi递增到了一个只读区域了
超星阅读器溢出
其实就是一个浏览器
据说下面的dll有漏洞
看看有什么接口
那我顺便fuzz一下,等下代码修改一下就好了
已经看到异常了
我们一看,应该是覆盖了返回地址了
结果
写了个html,网页没反应啊,可能ie版本高了
<!DOCTYPE html> <html> <body> <object classid='clsid:7F5E27CE-4A5C-11D3-9232-0000B48A05B2' id='target' /> <script type="text/javascript"> var str = "" while(str.length < 1000){ str += '\x0a\x0a\x0a\x0a' } target.LoadPage(str, 1, 1,1); </script> </body> </html>
又实践不了
最终的payload是覆盖返回地址为0x0c0c0c0c
当然覆盖前已经申请好内存,布置好shellcode了
使用的是heap spray,堆喷射技术
目录操作权限
首先版本跟作者说得一样
目标
这里又没啥显示
我从真实机访问是这样
算了,知道有这样的漏洞也行,
就是可以根据页面返回确认那个文件存不存在,只能盲猜,危害不是很大
文件读取权限
文件删除权限
感觉这两个看看就好了
主要看看那个dll给了什么接口,对调用者有无限制,无限制就可以利用咯