當前位置:
首頁 > 最新 > 經典棧溢出之MS060-040漏洞分析

經典棧溢出之MS060-040漏洞分析

找了好久才找到Win 2000 NetApi32.dll樣本,下面我對這個經典棧溢出進行一下分析,使用IDA打開NetApi32.dll,問題函數:NetpwPathCanonucalize。實驗環境:win xp sp3,ollydbg,IDA。exp編譯工具:VC++ 6.0

其中的子函數存在溢出:

彙編代碼注釋:

兩個溢出點,但是第一個無法利用:

找到一個網上的POC:

動態調試:找到函數返回地址被覆蓋的位置。

不僅找到了覆蓋的返回地址,同時發現ecx指向棧頂

尋找call ecx硬編碼FFD1

根據搜集到的信息:

棧空間的起始地址為0012F258

0x0012F258 bbbbbbbbb

0x0012F348 bbbbbbbbbbbbbb

0x0012F358 aaaaaaaaaaaaa

0x0012F670 xc2x7bx19x75

0x0012F674 aa

0x0012F66C ebp

0x0012F670 返回地址

call ecx 0x75197bc2

根據POC編寫exp,測試:

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 七夜安全博客 的精彩文章:

TAG:七夜安全博客 |