利用Adobe Flash Player ActiveX控件绕过SafeSEH

本文详细介绍了如何利用Adobe Flash Player ActiveX控件绕过SafeSEH保护机制。通过创建MFC ActiveX工程,利用Unicode字符串覆盖漏洞,找到跳板指令,最终实现控制流程。在实验过程中,涉及到OCX文件的使用,调试环境的配置,以及特定指令的搜索和shellcode的布置。
摘要由CSDN通过智能技术生成

其实思路就是利用程序加载模块之外的内存地址,找到一个跳板指令绕过SafeSEH,flash9.2.124以前是没有SafeSEH的。

这一次试验因为涉及,mfc控件的构建,由于我虚拟机环境是vs 2008 express版本的,所以没有办法创建这种工程,直接拿别人做好的ocx文件用了。

1、第一步就是创建ActiveX mfc工程,创建一个test函数,函数中包含一个字符串覆盖的漏洞,同时注意使用的是Unicode和mfc静态库。

2、编译好这个ocx的控件后,cmd下输入:Regsvr32 路径\xx.ocx,注册。

3、写一个POC的html页面,页面中插入一个flash,让浏览器能够加载控件。页面中调用控件的test函数,并向其传递超长字符串,将异常地址覆盖为Flash控件中的跳板地址。

4、我们的调试环境一般没有flash,下载一个flash 9.0安装好。然后IE需要设置允许ActiveX运行。百度之如何开启ActiveX。

5、shellcode先给100个90,打开网页后,出现ActiveX 交互确认的对话框时,attach到od中,我们通过查看-内存-ocx文件,查找--参考字符串"aaaa",在这里下断点,F9。

6、运行到sprintf后,查看栈中,字符串离覆盖点有多远,我实验中末尾离SEH函数句柄,有24个字节,在第125-128字节覆盖我们寻找的跳板指令。

7、利用ollyfindaddr插件,查找jmp [ebp+n],这一步出现了大问题,只要一搜索我的od就闪退,不知道为什么

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值