CVE-2017-11882漏洞分析报告获取漏洞
复现漏洞(漏洞分析)
让后让程序运⾏起来,再在office⽂档中打开f
OD断下后,结合前⾯的⾏为(弹出了计算器)那应该是创建了个进程
(CreateProcessA/WinExec)
如果发现没有断点断下,进程直接跑完,弹出计算器,在od中请忽略异常,发现od中忽略异常后,进⾏调试,也是单步⼀下计算器就弹出来了,说明API在程序断下之前已经被调⽤了。
观察下断的上下。
(od不明所以出现问题,后续⽤x32dbg分析)重新运⾏程序,程序并没有断下,
再在call WinExec那⾥下⼀个断点,重新运⾏发现断下了
cve漏洞库查看堆栈,到上⼀个调⽤函数,在那个函数⾥⾯堆栈被覆盖了
为了使复制的opcode不带空格(od中是shift+x)
X32dbg还没有到
636D642E657865202F63206578706C6F7265722E65786520687474703A2F2F7777772E313570622E636F6D261 20C4300
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论