amliaW4.github.io

title: 漏洞战争小记

date: 2018-07-08 10:31:46

categories:

栈溢出漏洞分析

!address edi

lmm模块名 v (lmm查看模块的详细信息)

ub

漏洞分析方法

调试

漏洞利用

杂项

堆溢出漏洞分析

Windbg命令:

!heap -p -adt _HEAP_FREE_ENTRY dt _LIST_ENTRY

img-1

软件调试中常用htc、hpc、hfc、hpa

dd poi(ebp+8)

ln 69a69868

漏洞分析方法

调试

漏洞利用

整数溢出漏洞分析

img-2

img-3

unsigned short int size = 2; // 65540时为4

2 - 5 = 65533

漏洞分析方法

AB无符号, GL有符号。即包含A或B的跳转指令为无符号指令,包含G或L的为有符号指令.

img-4

格式化字符串漏洞分析

img-6

img-5

img-7

mov ptr[EAX], ECX

我们可以通过控制打印栈上内容的数量(即增加%x的数量),控制EAX的值(目标地址)。

可以通过控制打印字符的长度(用%100x,%200x等来控制打印长度),控制ECX的值(要写入大小)。

最后利用mov ptr[EAX],ECX来任意地址写。 https://cartermgj.github.io/2016/11/17/windows-fsb

漏洞分析方法

双重漏洞释放漏洞分析

分析方法

杂项

释放后重用

漏洞分析方法

数组越界访问漏洞分析

内核漏洞分析

CVE-2013-3660 重新分析

CVE-2014-1767