最近学习了有关漏洞方面的知识,了解虽不是很深刻,但是也还算是入了坑,稍微知道点,别人在谈论时,也可以接上话了。
目标软件是Easy Rm to MP3 Converter,根据CVE上的公示可知,它的漏洞是在对.m3u音频列表文件解析出了问题,通过了解可知,.m3u文件是文本文件,这就给我们比较大的发展空间了,非常方便的构造一个这样的文件然后去触发这个漏洞产生。我们在构造这个文件时需要注意几点,填充内容可以全部是AAAA……,然后先触发这个异常,填充时不要有回车等操作,不然很可能你就一直触发不了这个漏洞,当我们把文件大小控制到38KB-45KB之间时,大概就可以触发漏洞了,随着每一台电脑不一样,可能触发的空间大小也会不一样,自己多去尝试就可以了。触发以后我们通过二分法不断的定位溢出点,确定下来以后,我们在那里填上一个jmp esp的地址,然后在后面填写上我们构造好的shellcode,保存,运行……
发现还是没有达到我们想要看到的效果,接着用OD或者X32dbg调试下,发现shellcode在0x00处被截断了,我们就要使用