首页
论坛
课程
招聘
[原创]CloudMe 栈溢出漏洞分析
2020-6-22 21:53 3774

[原创]CloudMe 栈溢出漏洞分析

2020-6-22 21:53
3774
第一次写文章,由于rank值一直没有上去(一直搞不懂看雪的rank值获取途径,主要还是懒),所以现在还是临时会员。就把文章发在这里。
调试器:OllyDbg
平台:windows10 x64(poc作者的实验平台是Windows 10 x86)
软件没有开启ASLR和dep,在IMAGE_OPTIONAL_HEADER.DllCharacteristics字段为0.这是一个极其简单的漏洞。
因为是客户端程序,从WSARecv下断点。断下后发现数据大小为0x5dc。


观察pBuffer参数这是一个结构体,其中接受数据的地址,下断点,会直接断在memcpy函数中,观察栈,进行栈回溯。

在0x00565865下断点。

发现这个时候栈已经分配
向上观察代码,会发现0x56583B处有一个sub esp,0x42c。此处便是栈分配的地址,栈的大小为0x42c而数据大小为0x5dc,所以造成栈溢出,因为没有开启ASLR和DEP,shellcode的编写就简单多了,不过我没写。


【看雪培训】《Adroid高级研修班》2022年夏季班招生中!

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (1)
雪    币: 9142
活跃值: 活跃值 (34666)
能力值: (RANK:105 )
在线值:
发帖
回帖
粉丝
Editor 活跃值 2020-6-23 09:46
2
1
继续加油!文章离优秀还有一些距离,建议文章完善一下,补充原理性的东西讲解,思路清晰一些。
游客
登录 | 注册 方可回帖
返回