CVE-2010-2883Adobe Reader和Acrobat CoolType.dll栈缓冲区溢出漏洞分析

  泉哥并没有给书中的那个exp,而且感觉有点扯,如果能直接在exp中看出shellcode那还分析什么。。

  用的是另一个exp,加载Adobe Reader用windbg挂载,打开exp,发现程序异常如下。这里有个问题就是我每次调这个洞的时候虚拟机都会炸掉,别的洞就没事,我刚开始以为是我的调试器有问题或者什么的。后来发现原来这是一个堆喷的利用,我打开任务管理器看了一下,打开exp之前内存占用300MB左右,打开exp之后直接1.2GB,至于怎么发现是堆喷的后面会提到,总之不知道重启了多少次虚拟机T_T

时间: 2024-10-06 03:21:25

CVE-2010-2883Adobe Reader和Acrobat CoolType.dll栈缓冲区溢出漏洞分析的相关文章

CVE-2013-3346Adobe Reader和Acrobat 内存损坏漏洞分析

[CNNVD]Adobe Reader和Acrobat 内存损坏漏洞(CNNVD-201308-479) Adobe Reader和Acrobat都是美国奥多比(Adobe)公司的产品.Adobe Reader是一款免费的PDF文件阅读器,Acrobat是一款PDF文件编辑和转换工具.         Adobe Reader和Acrobat中存在安全漏洞.攻击者可利用该漏洞执行任意代码或造成拒绝服务(内存损坏).以下版本受到影响:Adobe Reader和Acrobat 9.5.5之前的9.x

[转帖] 关于形如--error LNK2005: xxx 已经在 msvcrtd.lib ( MSVCR90D.dll ) 中定义--的问题分析解决

原文:http://www.cnblogs.com/qinfengxiaoyue/archive/2013/02/01/2889668.html 转自:http://hi.baidu.com/qinfengxiaoyue/item/ff262ccfb53b4c2ba0b50a89 引自:http://blog.csdn.net/sptoor/archive/2011/02/23/6203376.aspx 对全文有改动. 提示:阅读前需要对静态库(.lib).动态库(.dll).导入库(这个还是.

install shield 2010 Basic MSI安装包调用dll

1.新建Basic MSI项目 2.Behavior and Logic->Custom Action and Sequence->右边面板CustomActions->Custom Action Wizard ->下一步->填写Action Name.Comment(可不填)->Type 选择Call a function in a standard dynamic-link library.(这里有多种选择,有JScript.VBScript等)->配置函数名

C# 调用第三方DLL缓冲区溢出导致的异常

这个倒是少见的错误,纪录一下大佬. 先上异常 错误一:尝试读取或写入受保护的内存 错误二:未将对象引用设置到对象的实例 错误三:  托管调试助手"FatalExecutionEngineError"(未能截图,网上找的,除了地址都是一样) 在此期间因为排查各种错误,代码删减所以报错才会异常不一样. 上代码: 方法:GetSHA256HashFromString 中间找错就不说了,代码瞎删,环境测试,实例更换 最后发现调用第三方DLL读字节是512,结果给的字节是64字节. 知道了哪里导

CVE 2013-6272 Android phone提权打电话漏洞分析

简介 这一类漏洞由德国的安全研究机构Curesec所发现,去年年底的时候秘密告诉Google,直到今年7月份的时候才决定公布一个类似的漏洞.这个漏洞涉及到com.android.phone.PhoneGlobals$NotificationBroadcastReceiv的组件暴露问题,导致恶意的应用程序无需声明任何权限就可打电话. 2. 漏洞细节 在Android源码(以JELLY_BEAN 4.3为例) /packages/apps/Phone/src/com/android/phone/Ph

近年来爆发的CVE漏洞编号

1.Office漏洞 Office漏洞是大部分APT组织最喜爱的漏洞,Office在个人办公电脑使用量大,对针对性目标是最佳的外网入口,效果也是最直接的. CVE编号  漏洞类型 使用组织 CVE-2009-2496 堆损耗远程代码执行漏洞,又称作 “Office Web 组件堆损耗漏洞 “ 丰收行动 CVE-2010-3333 RTF分析器堆栈溢出漏洞,又称”RTF栈缓冲区溢出漏洞” CVE-2012-0158 Microsoft Windows Common Controls ActiveX

FreeType 2.4.9之前版本多个远程漏洞(CVE-2012-1130)

漏洞描述 FreeType是一个流行的字体函数库. FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞.栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务. 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安全公告修复该漏洞: Ubuntu ---------------- USN-1403-1: [USN-1403-1] FreeType vulnerabilities 链接: https://www

FreeType 2.4.9之前版本多个远程漏洞(CVE-2012-1131)

漏洞描述 FreeType是一个流行的字体函数库. FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞.栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务. 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安全公告修复该漏洞: Ubuntu ---------------- USN-1403-1: [USN-1403-1] FreeType vulnerabilities 链接: https://www

FreeType 2.4.9之前版本多个远程漏洞(CVE-2012-1126)

漏洞描述 FreeType是一个流行的字体函数库. FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞.栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务. 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安全公告修复该漏洞: Ubuntu ---------------- USN-1403-1: [USN-1403-1] FreeType vulnerabilities 链接: https://www