12558网页游戏私服论坛

 找回密码
 立即注册
游戏开服表 申请开服
游戏名称 游戏描述 开服状态 游戏福利 运营商 游戏链接
攻城掠地-仿官 全新玩法,觉醒武将,觉醒技能 每周新区 经典复古版本,长久稳定 进入游戏
巅峰新版攻 攻城掠地公益服 攻城掠地SF 新兵种、新武将(兵种) 进入游戏
攻城掠地公 散人玩家的天堂 新开 进入游戏
改版攻城掠 上线即可国战PK 稳定新区 全新改版,功能强大 进入游戏
少年江山 高福利高爆率 刚开一秒 江湖水落潜蛟龙 进入游戏
太古封魔录 开服送10亿钻石 福利多多 不用充钱也可升级 进入游戏
神魔之道 签到送元宝 稳定开新区 送豪华签到奖励 进入游戏
神奇三国 统帅三军,招揽名将 免费玩新区 激情国战,征战四方 进入游戏
龙符 三日豪礼领到爽 天天开新区 助你征战无双 进入游戏
王者之师 免费领豪华奖励 免费玩新区 6元送6888元宝 进入游戏
三国霸业 战车-珍宝-觉醒-攻城掠地SF-全新玩法 免费玩新区 攻城掠地私服 进入游戏
手游私服盒子 各类免费游戏 0.1折送海量资源 各类手游私服 进入游戏
皇家MU2 《奇迹 2:传奇》韩国网禅公司《奇迹》正统续作。 3D锁视角Mmrpg 暗黑3+传奇+流放之路+奇迹 进入游戏
查看: 540|回复: 0

fb6-Stud_PE 缓冲区溢出漏洞 调试+分析

[复制链接]

71

主题

71

帖子

152

积分

实习版主

Rank: 7Rank: 7Rank: 7

积分
152
发表于 2019-8-20 11:25:40 | 显示全部楼层 |阅读模式
由于本人水平较低 虽然目前在学习一些新型的漏洞比如 UAF 漏洞 但现在的我还只能分析一些经典的缓冲区溢出漏洞 等我哪天调试好了一个UAF漏洞定会第一时间分享给大家  也希望大牛能传授一些调试UAF漏洞的技巧或者分享一些好的文章  下文大牛可以直接无视这次我分析的软件的名字是Stud_PE.exe 其功能是分析PE 文件格式 和 PEID 工具类似 本次漏洞的成因是  该程序在处理PE文件导出表的函数名时 使用 wsprintf 这个函数 而这个函数 也是一个容易产生缓冲区溢出漏洞的函数  该程序在使用 wsprintf 函数来将导出表中的函数名写入缓冲区时使用了“%s” 格式控制符 而且未对函数名的长度做限制 导致过长数据写入定长的缓冲区中造成缓冲区溢出。 实验环境: windows xp sp3 + od +IDA 文中涉及的漏洞程序  exp代码  验证程序  以及本文的WORD形式都会在附件中打包调试 分析 过程既然我们已经知道是 PE文件的导出表中的函数名处理不当 造成的漏洞 那我们就把导出表中的函数名给他搞大点 在这里我用了许多A来填充导出表的函数名部分


测试的PE 文件 在附件中的名称为 1.exe .
接下来该怎么办呢? 自然是用OD 附加程序 然后用程序打开 1.exe 这时我们就会看到程序的 EIP 寄存器已经被我们给 控制了



接下来就是定位溢出字段了 定位函数的返回地址的方法网上有很多在这里我就不说了 定位到函数的返回地址之后 可以看到此时 ESP寄存器中的值指向的是栈区 于是我就用 jmp esp 的地址0x7dd352a7(这个值需要在你的系统上另外确定确定后把它字节反序替换 附件中的 exp.py 文件中  "\xa7\x52\xd3\x7d"# 0x7dd352a7 JMP ESP   这一行的值 之后运行脚本即可) 覆盖了函数的返回地址 这样 最终 触发漏洞的文件的内容布局为
PE文件必须具备的头部  大量的无用的填充字段  jmp esp的地址   shellcode代码
这里我用了一个弹出计算机的 shellcode 在虚拟机中的测试通过.
测试成功之后该做的事就是 定位那个使缓冲区发生溢出的操作或者是函数 我感觉这一步才是最重要的 因为通过这样做 我们不仅能提升我们的 调试技能还能提升我们的逆向技能  
下面咱们开始分析打开程序-> 附加调试器 -> 打开1.exe文件进行测试 这时我发现此时地址为0012F3CC附近分布着大量的我填充的A


我们可以在这下一个硬件写入断点 监控看是哪条代码往这里写数据   进而定位函数  但是如果你直接就下一个硬件断点便开始调试 你会被断到崩溃的。。。于是我又在栈上看了看 发现了一个可疑的地址  0040905C 于是我先在这下了一个断点 待程序在此断下后我发现此时0012F3CC 地址周围的数据全部都是00 于是我判断此时漏洞代码还没有触发  于是我在这下了硬件写入断点 希望能顺利在程序发生溢出的现场把程序断下



然后 f8 单步走 程序成功的被断下了

这时我们可以确定触发漏洞的函数就是00420DDB 接下来载入ida




发现触发漏洞的函数名为 wsprintf  我们看这里 它用了 %s 这个格式控制符 而且往该处代码的上方看我并没有发现任何检验 字符串长度的 代码 于是可以确定程序溢出的原因  :  使用了危险的wsprintf  函数 而且没有 对字符串长度进行验证 导致缓冲区溢出漏洞  
  本文到此为止。
本人文笔不好  敬请谅解。
谢谢!
百度云链接.txt
48 Bytes, 下载次数: 8, 下载积分: 吾爱币 -1 CB

附件

来源:http://www.12558.net
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
楼主热帖
回复

使用道具 举报

*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|12558网页游戏私服论坛 |网站地图

GMT+8, 2024-11-24 16:09 , Processed in 0.078125 second(s), 31 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表