CVE-2011-0104 Microsoft Excel 栈溢出分析与复现

漏洞战争学习笔记

0x00 分析

使用Abysssec组织的exploit做为调试样本,首先打开excel –> attach execel.exe –> 按f9运行 –> 打开exploit文件。程序断下在0x300ce361 处:
这里写图片描述
向上栈回溯代码:
看到产生错误的代码的调用函数是sub_300ce252
这里写图片描述
在此处下断点,重新运行程序,看到此时的栈顶是0x0013aa90,也就是该函数的返回地址。
在0x0013aa90处下内存写断点,以便跟踪到覆盖函数返回地址的命令:
这里写图片描述
在函数返回值处下断点,按f9,断下,看到0x300ce3c8处循环复制数据到栈上,此时的edi地址是0x0013aa9b,ebp的地址是0x0013aa3b,栈空间为0x60。推断是栈空间溢出导致数据覆盖了栈数据照成异常0x300ce361处eax的数据异常造成异常退出。现在我们的目标是先弄清楚函数间的关系,然后调试exploit使之正常运行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值