經典棧溢出之MS060-040漏洞分析
最新
09-15
找了好久才找到Win 2000 NetApi32.dll樣本,下面我對這個經典棧溢出進行一下分析,使用IDA打開NetApi32.dll,問題函數:NetpwPathCanonucalize。實驗環境:win xp sp3,ollydbg,IDA。exp編譯工具:VC++ 6.0
其中的子函數存在溢出:
彙編代碼注釋:
兩個溢出點,但是第一個無法利用:
找到一個網上的POC:
動態調試:找到函數返回地址被覆蓋的位置。
不僅找到了覆蓋的返回地址,同時發現ecx指向棧頂
尋找call ecx硬編碼FFD1:
根據搜集到的信息:
棧空間的起始地址為0012F258
0x0012F258 bbbbbbbbb
0x0012F348 bbbbbbbbbbbbbb
0x0012F358 aaaaaaaaaaaaa
0x0012F670 xc2x7bx19x75
0x0012F674 aa
0x0012F66C ebp
0x0012F670 返回地址
call ecx 0x75197bc2
根據POC編寫exp,測試:
TAG:七夜安全博客 |