从堆中绕过 SafeSEH

环境:
xp ps3
VS 2008 release版本, 禁用优化
IDA

参考:
https://www.52pojie.cn/thread-495464-1-1.html
《0day安全 软件漏洞分析技术》 11.4


漏洞代码:

#include<stdafx.h>
#include<stdlib.h>
#include<string.h>
char shellcode[]="\x90\x90\x90\x90 .... ";
void test(char * input){
           char str[200];      
           strcpy(str,input);
           int zero=0;
           zero=1/zero;
}
void main(){
    char * buf=(char *)malloc(500);
    strcpy(buf,shellcode);
    test(shellcode);
}

思路:

使用 test() 函数中 strcpy() 栈溢出 覆盖 S.E.H 异常处理函数地址,使其指向 堆 中的shellcode 。

构造的除0异常会触发异常,程序调用异常处理,

因为异常处理函数的指针指向的是堆空间,而SafeSEH对指向堆空间的异常处理函数指针是直接校验通过的,所以直接执行shellcode。

776576-20180309171652323-731907541.png

转载于:https://www.cnblogs.com/amliaw4/p/8534949.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值