![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
《漏洞战争》漏洞分析
《漏洞战争》漏洞分析
SakuraTrick
这个作者很懒,什么都没留下…
展开
-
CVE-2012-0158-Microsoft Office MSComCtl.ocx 栈溢出漏洞
测试环境 Microsoft Office 2003 win xp sp3 测试样本 用metasploit生成弹计算器的样本 可以成功弹出计算器 漏洞分析 打开poc,触发崩溃 从栈顶向上回溯,看到了MSCOMCTL模块 跟进去看看,下断原创 2020-11-01 16:46:15 · 145 阅读 · 0 评论 -
阿里旺旺ActiveX控件ImageMan溢出 漏洞分析
用ComRaider模糊测试 针对ActiveX控件的漏洞分析方法 poc <html> <body> <object classid="clsid:128D0E38-1FF4-47C3-B0F7-0BAF90F568BF" id="target"></object> <script> var buffer = ''; while (buffer.length < 1111) buffer+="A"; target.AutoP原创 2020-09-05 23:49:56 · 278 阅读 · 0 评论 -
CVE-2011-0104 Microsoft Excel TOOLBARDEF 记录解析栈溢出漏洞 漏洞分析
分析环境 win xp sp3,IDA,OD,windbg office excel 2003 sp3 基于污点追踪思路的漏洞分析方法 运行excel.exe,然后windbg加载运行,打开exploit.xlb,触发异常 (eb8.b2c): Access violation - code c0000005 (first chance) First chance exceptions are reported before any exception handling. This exception ma原创 2020-08-29 20:13:32 · 295 阅读 · 0 评论 -
CVE-2010-3333 Microsoft RTF栈溢出漏洞分析
参考:《漏洞战争》 漏洞描述 Microsoft Office XP SP3,Office 2003 SP3,Office 2007 SP2,Office 2010等多个版本的Office软件中的Open XML文件格式转换器存在栈溢出漏洞,主要是在处理RTF中的“pFragments”属性时存在栈溢出,导致远程攻击者可以借助特制的RTF数据执行任意代码,因此该漏洞又名“RTF栈缓冲区溢出漏洞”。 分析环境 所用环境 操作系统 windows xp sp3 调试器 windbg 漏原创 2020-08-25 17:39:51 · 871 阅读 · 0 评论