boxoft wav to mp3漏洞分析

漏洞:https://www.exploit-db.com/exploits/38456/

作者:wj2ge

测试环境:xp sp3

根据提供的EXP

然后OD附加调试,在ReadFile函数下断点,然后f9运行 点击PLAY

我们为了先大致看一下程序的执行流程,一直F8

发现一直在swich case里 循环

004BA881  |> /8BC7          /mov eax,edi

004BA883  |. |83F8 04       |cmp eax,0x4                             ;  Switch (cases 0..4)

004BA886  |. |0F87 FD040000 |ja wavtomp3.004BAD89

004BA88C  |. |FF2485 93A84B>|jmp dword ptr ds:[eax*4+0x4BA893]

004BA893  |. |A7A84B00      |dd wavtomp3.004BA8A7                    ;  分支表 被用于 004BA88C

004BA897  |. |EEA84B00      |dd wavtomp3.004BA8EE

004BA89B  |. |35A94B00      |dd wavtomp3.004BA935

004BA89F  |. |F5AB4B00      |dd wavtomp3.004BABF5

004BA8A3  |. |E9AC4B00      |dd wavtomp3.004BACE9

004BA8A7  |> |BA D4AD4B00   |mov edx,wavtomp3.004BADD4               ;  ASCII "RIFF"; Case 0 of switch 004BA883        主要在这个case0里

004BA8AC  |. |8D4434 08     |lea eax,dword ptr ss:[esp+esi+0x8]

004BA8B0  |. |E8 B7F3FFFF   |call wavtomp3.004B9C6C

004BA8B5  |. |84C0          |test al,al

004BA8B7  |. |75 17         |jnz Xwavtomp3.004BA8D0

004BA8B9  |. |8D5434 0C     |lea edx,dword ptr ss:[esp+esi+0xC]

004BA8BD  |. |B9 01000000   |mov ecx,0x1

004BA8C2  |. |8B43 60       |mov eax,dword ptr ds:[ebx+0x60]

004BA8C5  |. |8B28          |mov ebp,dword ptr ds:[eax]

004BA8C7  |. |FF55 0C       |call [arg.2]  这个函数每CALL一次堆栈里就多一个word的数 据

004BA8CA  |. |46            |inc esi

004BA8CB  |. |E9 B9040000   |jmp wavtomp3.004BAD89

004BA8D0  |> |8D5434 0C     |lea edx,dword ptr ss:[esp+esi+0xC]

004BA8D4  |. |B9 04000000   |mov ecx,0x4

004BA8D9  |. |8B43 60       |mov eax,dword ptr ds:[ebx+0x60]

004BA8DC  |. |8B38          |mov edi,dword ptr ds:[eax]

004BA8DE  |. |FF57 0C       |call dword ptr ds:[edi+0xC]

一直在Case0循环未对长度做出限制导致溢出 查找最近的SEH在12FB3C处 4132个字节刚好覆盖到

形成一个典型的溢出SEH漏洞利用过程

时间: 2024-11-06 23:37:25

boxoft wav to mp3漏洞分析的相关文章

比葫芦娃还可怕的百度全系APP SDK漏洞 - WormHole虫洞漏洞分析报告 (转载)

瘦蛟舞 · 2015/11/02 10:50 作者:瘦蛟舞,蒸米 ”You can’t have a back door in the software because you can’t have a back door that’s only for the good guys.“ - Apple CEO Tim Cook ”你不应该给软件装后门因为你不能保证这个后门只有好人能够使用.” – 苹果CEO 库克 0x00 序 最早接触网络安全的人一定还记得当年RPC冲击波,WebDav等远程攻

WIN32下使用DirectSound接口的简单音频播放器(支持wav和mp3)

刚好最近接触了一些DirectSound,就写了一个小程序练练手,可以用来添加播放基本的wav和mp3音频文件的播放器.界面只是简单的GDI,dxsdk只使用了DirectSound8相关的接口. DirectSound的使用步骤很简单 首先你要创建一个DirectSound8设备对象 1 HRESULT DirectSoundCreate8( 2 LPCGUID lpcGuidDevice, 3 LPDIRECTSOUND8 * ppDS8, 4 LPUNKNOWN pUnkOuter 5 )

PHPCMS \phpcms\modules\member\index.php 用户登陆SQL注入漏洞分析

catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述2. 漏洞触发条件 0x1: POC http://localhost/phpcms_v9/index.php?m=member&c=index&a=login dosubmit=1&username=phpcms&password=123456%26username%3d%2527%2bunion%2bselect%2b%25272%2

CVE-2017-7269—IIS 6.0 WebDAV远程代码执行漏洞分析

漏洞描述: 3月27日,在Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC开始流传,但糟糕的是这产品已经停止更新了.网上流传的poc下载链接如下. github地址:https://github.com/edwardz246003/IIS_exploit 结合上面的POC,我们对漏洞的成因及利用过程进行了详细的分析.在分析过程中,对poc的exploit利用技巧感到惊叹,多次使用同一个漏洞函数触发,而同一个漏洞同一段漏洞利用代码

CVE-2014-1767 漏洞分析(2015.1)

CVE-2014-1767 漏洞分析 1. 简介 该漏洞是由于Windows的afd.sys驱动在对系统内存的管理操作中,存在着悬垂指针的问题.在特定情况下攻击者可以通过该悬垂指针造成内存的double free漏洞. 实现对漏洞的有效利用,攻击者利用成功可导致权限提升.afd.sys是内核用来管理socket的模块. 影响的系统包括(32bit & 64 bit):  Windows Server 2003 Windows Vista Windows Server 2008 Windows 7

CVE-2016-0143 漏洞分析(2016.4)

CVE-2016-0143漏洞分析 0x00 背景 4月20日,Nils Sommer在exploitdb上爆出了一枚新的Windows内核漏洞PoC.该漏洞影响所有版本的Windows操作系统,攻击者利用成功后可获得权限提升,微软在4月补丁日修复了该漏洞. 0x01 漏洞分析 Nils Sommer并没有说明该漏洞为何种类型的漏洞,咋看崩溃场景会认为是NULL Pointer dereference或者UAF漏洞,粗略分析后,觉得是整数溢出漏洞,但是最后还是将其定义为特殊的NULL Point

一个简单的远程溢出漏洞分析

人生第一个漏洞分析,好激动. 因为从来没有接触过漏洞分析方面,以前也只是看过一点书,所以一直想找个东西练练手,结果翻到了看雪Exploit me的题目,本来以为会很难,结果还是很基础的,适合我这样的新手练手. http://bbs.pediy.com/showthread.php?t=56998 进入正题 首先拿到了一个Windows程序,拖到IDA里打算看一下,结果发现程序逻辑出乎意料的简单.就是一个很常规的SOCKET流程带有一些错误处理. 下面详细说明. mov ebp,eax test

Java反序列化漏洞分析

相关学习资料 http://www.freebuf.com/vuls/90840.html https://security.tencent.com/index.php/blog/msg/97 http://www.tuicool.com/articles/ZvMbIne http://www.freebuf.com/vuls/86566.html http://sec.chinabyte.com/435/13618435.shtml http://www.myhack58.com/Articl

2015年11月数据安全漏洞分析报告

报告核心观点 1.千帆过尽,SQL注入仍"不改" 2.本月金融业漏洞增长尤为突出 3.11月常见数据泄露原因分析 4.解决弱口令安全建议 报告正文 2015年11月,安华每日安全资讯总结发布了126个数据泄密高危漏洞,这些漏洞分别来自乌云.补天.漏洞盒子等平台,涉及8个行业,公司机构.互联 网.交通运输.教育.金融.能源.运营商.政府.漏洞类型涉及,SQL注入.系统漏洞.弱口令等7类,其中SQL注入仍然是漏洞类型的重灾区. 千帆过尽,SQL注入仍"不改" 数据安全问