MS06055问题定位分析

0x01 前言

ODAY2中实例的第三个例子就是微软IE组建漏洞,随便比较老。但是。。。。动手能力不能忽略,还是看看吧。

vgx.dll的_IE5_SHADETYPE_TEXT::Text过程在解析VML的时候存在缓冲区溢出漏洞

0x02 利用IDA定位问题函数

书中说是_IE5_SHADETYPE_TEXT这个函数,可是我怎么找都找不到。应该是符号表的问题吧。那我们换个思路。ODAY2书中。不是有函数长度嘛。0X8E。我把函数长度为0x8E的几个函数都看了。最终确认就是排列后的最后一个函数

0x03 动态调试。

  1. 打开书中的poc页面,此时应该加载了vgx.dll模块
  2. 在IDA中定位到的函数地址下断点。即可调试。
  3. 问题就在于此函数的第一个函数函数,运行后即可覆盖返回地址。如图,1,2,3

0x5AD02713就是_IE5_SHADETYPE_text了。应该,他的第一个CALL(ptok函数)就是溢出数据点。

F7进去之后,运行到返回,就可以看到一堆0c0c写进去了。

最终_IE5_SHADETYPE_text执行到返回,EIP指向0x0C0C0C0C,典型的Heap Spary利用(相关介绍google)

发表评论

电子邮件地址不会被公开。 必填项已用*标注