CVE-2010-0265分析 Microsoft Movie Maker - Remote Code Execution (MS10-016)

相关链接:https://www.exploit-db.com/exploits/14886/

环境介绍:XP Professional sp 3         Movie Maker 2.1.4026.0

漏洞描述:

    https://technet.microsoft.com/zh-cn/library/security/ms10-016.aspx

    官方说明了是一个缓冲区溢出漏洞且2.1版本是受漏洞影响的。

    

重现漏洞:

  下载文章中提供的压缩包,打开Movie Maker,用windbg attach后加载exploit.mswmm文件。断在了这里(没断在这也算正常)

  

  由于ecx已经被覆盖为0x90909090,所以调用虚函数时导致了异常。查看函数调用堆栈,观察之前的执行流程。

  

  顺便用IDA打开漏洞模块,便于后续分析。

  

  在IDA中定位CDocManager::ExtractData函数中的奔溃的地址,ecx = [eax] = [var_10]    ,向上浏览代码var_10来自于CDocManager::GetStream,也可以在CrashPoint 按F5进行跟踪。

  

  

  对01180BC8处下断用windbg重新调试,重新调试发现异常的位置不对了而且很难重现之前的异常情况,然后就开始找原因。给MessageBox下断查看调用堆栈发现流程是一样的,只是不触发异常。

  

  这里我就开始想错了,考虑成了流程一致,结果不一致,往输入不一致的方向考虑了。然后就各种找原因,比如删除临时文件之类的。最后一无所获,只能回来重新分析之前那个异常。没有想到堆溢出,因为溢出的位置会导致流程不一样。所以也会有各种不同的异常出现。所以对异常处的分析应该更多一点,应该尽早确认出是一个堆溢出。

  根据调用堆栈,先根据CDocManager::ExtractData的返回地址 0118155f 对 0118155A 下断,因为 CDocManager::Extract 函数会调用多次。断下后

  

  再对01180BC8处下断,var_10是一个IStream指针,断下后查看还是空的。执行完CDocManager::GetStream后就有值了。

  执行前:

  

  执行后:

  

  异常的原因就是这个对象的虚表变成了0x90909090,继续跟踪下去。

  

  到达 CDocManager::CSmartStream::Read  读取相关的函数,读取的数据大小为0x1111,那么肯定有一个存放数据的buffer,查看该函数的参数。跟进后发现该函数调用了ole32!CExposedStream::Read   且IDA提示参数2是个指针。记录下执行前后的数据,发现确实写入了数据。

  

  跟踪该参数来源,在上层函数中发现该参数来自于堆。

  

  查看该地址的相关信息,发现该堆块大小只有0x20,而复制的大小有0x1111导致堆溢出。

  

  

时间: 2024-10-08 15:24:37

CVE-2010-0265分析 Microsoft Movie Maker - Remote Code Execution (MS10-016)的相关文章

CVE-2010-0483分析 Microsoft Internet Explorer 6/7/8 - 'winhlp32.exe' 'MsgBox()' Remote Code Execution

相关资料:https://www.exploit-db.com/exploits/11615/ 目的是为了了解漏洞执行的流程. 根据资料准备服务端环境: 用一台win7当做是服务器,需要在win7上共享一个文件夹用于客户端访问.我的测试环境共享的文件夹是www. (1)启用Guest来宾账户,共享文件夹时将Guest添加读权限.此时在win7本机上应能访问,但在局域网的XP虚拟机无法访问  \\192.168.0.11\www\ (2)运行 secpol.msc 打开本地安全策略->本地策略->

Microsoft Windows 2003 SP2 - 'ERRATICGOPHER' SMB Remote Code Execution

EDB-ID: 41929 Author: vportal Published: 2017-04-25 CVE: N/A Type: Remote Platform: Windows Aliases: ERRATICGOPHER Advisory/Source: N/A Tags: N/A E-DB Verified:  Exploit:  Download/ View Raw Vulnerable App: N/A #!/usr/bin/env python # -*- coding: utf

MyBB <= 1.8.2 unset_globals() Function Bypass and Remote Code Execution(Reverse Shell Exploit) Vulnerability

catalogue 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 MyBB's unset_globals() function can be bypassed under special conditions and it is possible to allows remote code execution. Relevant Link: https://cxsecurity.com/issue/WLB-20151

MS15-034 HTTP.sys (IIS) DoS And Possible Remote Code Execution – AGGIORNAMENTO CRITICO

Introduzione E’ stata rilevato un nuovo attacco tramite exploit verso il demone IIS (Internet Information Server) dei sistemi operativi Windows. In realtà la libreria vulnerabile si chiama  HTTP.sys che viene utilizzata maggiormente dal demone ISS, m

Exploiting CVE-2015-2509 /MS15-100 : Windows Media Center could allow remote code execution

Exploiting CVE-2015-2509 /MS15-100 : Windows Media Center could allow remote code execution Trend Micro blog about itfew days ago.  This vulnerability is related to Hacking Team leaked email addresses . The issue is so trival that exploitation is a p

Home Web Server 1.9.1 build 164 - CGI Remote Code Execution复现

一.  Home Web Server 1.9.1 build 164 - CGI Remote Code Execution复现 漏洞描述: Home Web Server允许调用CGI程序来通过POST请求访问位于/cgi-bin下的文件,然后通过目录遍历,就有可能执行远程主机的任意可执行程序. 漏洞影响范围: Home Web Server 1.9.1 build 164 漏洞复现: 利用原理: NC连接发送打开计算器请求,安装Home Web Server 1.9.1 build 164

Insecure default in Elasticsearch enables remote code execution

Elasticsearch has a flaw in its default configuration which makes it possible for any webpage to execute arbitrary code on visitors with Elasticsearch installed. If you're running Elasticsearch in development please read the instructions on how to se

CVE-2011-2140分析 Adobe Flash Player - MP4 SequenceParameterSetNALUnit Remote Code Execution

相关链接: exploit-db:https://www.exploit-db.com/exploits/18437/ adobe安全公告:http://www.adobe.com/support/security/bulletins/apsb11-21.html flashplayer全版本:https://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html#playerglobal mp4格式解析:http:

Discuz! X2.5 /source/class/helper/helper_seo.php Remote Code Execution Vul

catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 SEO模块中的preg_replace+修正符e+双引号引发的远程代码执行漏洞 Relevant Link: http://www.wooyun.org/bugs/wooyun-2012-06420 2. 漏洞触发条件 1. 后台设置,打开SEO扩展 2. 注册任意账户 3. 登陆用户,发表blog日志(注意是日志) 4. 添加图片,选择网络图片,地址{${