MS06-040漏洞分析回顾

本文回顾了MS06-040漏洞,重点分析了带补丁后的ida代码,并指出在利用该漏洞时,由于services.exe不与图形界面交互,shellcode编写需避免用户界面函数。提到了使用od调试和RPC溢出攻击的跟踪方法,如设置断点于NetpwPathCanonicalize函数。此外,文章讨论了shellcode构造技术,包括使用 jmp esp, jmp ebp, call ecx 等指令,并建议通过metasploit的msfpescan工具寻找相应指令地址。" 2540544,152399,.NET 3.5 SP1 & VS 2008 SP1 Beta: Web开发改进,"['.NET', 'service', 'asp.net', 'web开发', 'Visual Studio']
摘要由CSDN通过智能技术生成

1、利用现有win2000 sp4系统的netapi32.dll发现目前大多数系统已经打上补丁,带补丁的ida代码如下:

signed int __stdcall NetpwPathCanonicalize(wchar_t *Str, wchar_t *lpWideCharStr, int a3, wchar_t *Source, int a5, int a6)
{
  wchar_t *v6; // ebx@1
  int v7; // esi@3
  wchar_t *v8; // eax@5
  signed int result; // eax@6

  v6 = Source;
  v7 = !Source || !*Source;
  v8 = *(wchar_t **)a5;
  Source = *(wchar_t **)a5;
  if ( a6 & 0x7FFFFFFE )
  {
    result = 87;
  }
  else
  {
    if ( v8 || (result = NetpwPathType(Str, (int)&Source, 0)) == 0 )
    {
      if ( v7 || (result = NetpwPathType(v6, (int)&a6, 0)) == 0 )
      {
        if ( a3 )
        {
          *lpWideCharStr = 0;
          result = sub_7517FC68(v6, Str, lpWideCharStr, a

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值