漏洞学习之CVE-2009-1330 Easy RM to MP3 Converter

最近学习了有关漏洞方面的知识,了解虽不是很深刻,但是也还算是入了坑,稍微知道点,别人在谈论时,也可以接上话了。


目标软件是Easy Rm to MP3 Converter,根据CVE上的公示可知,它的漏洞是在对.m3u音频列表文件解析出了问题,通过了解可知,.m3u文件是文本文件,这就给我们比较大的发展空间了,非常方便的构造一个这样的文件然后去触发这个漏洞产生。我们在构造这个文件时需要注意几点,填充内容可以全部是AAAA……,然后先触发这个异常,填充时不要有回车等操作,不然很可能你就一直触发不了这个漏洞,当我们把文件大小控制到38KB-45KB之间时,大概就可以触发漏洞了,随着每一台电脑不一样,可能触发的空间大小也会不一样,自己多去尝试就可以了。触发以后我们通过二分法不断的定位溢出点,确定下来以后,我们在那里填上一个jmp esp的地址,然后在后面填写上我们构造好的shellcode,保存,运行……


发现还是没有达到我们想要看到的效果,接着用OD或者X32dbg调试下,发现shellcode在0x00处被截断了,我们就要使用

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值