关于ani 0day的简单分析 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    本来没精力跟这个漏洞了,但是今天听swan在irc里说网上的exp利用方式不够好,只覆盖了2个字节,于是下午利用了一点空闲时间跟了一下,

关于ani 0day的简单分析

    在我的xp sp2 cn上,全补丁,漏洞发生在以下地方

    77D53A5C 55 PUSH EBP

    77D53A5D 8BEC MOV EBP,ESP

    77D53A5F 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8]

    77D53A62 8B55 10 MOV EDX,DWORD PTR SS:[EBP+10] ; 可以控制的长度

    77D53A65 56 PUSH ESI

    77D53A66 8B70 04 MOV ESI,DWORD PTR DS:[EAX+4]

    77D53A69 8D0C16 LEA ECX,DWORD PTR DS:[ESI+EDX]

    77D53A6C 3BCE CMP ECX,ESI

    77D53A6E 72 28 JB SHORT USER32.77D53A98

    77D53A70 3BCA CMP ECX,EDX

    77D53A72 72 24 JB SHORT USER32.77D53A98

    77D53A74 3B48 08 CMP ECX,DWORD PTR DS:[EAX+8]

    77D53A77 77 1F JA SHORT USER32.77D53A98

    77D53A79 53 PUSH EBX

    77D53A7A 57 PUSH EDI

    77D53A7B 8B7D 0C MOV EDI,DWORD PTR SS:[EBP+C] ; 目标buf [ebp+3c]

    77D53A7E 8BCA MOV ECX,EDX ; 控制长度

    77D53A80 8BD9 MOV EBX,ECX

    77D53A82 C1E9 02 SHR ECX,2

    77D53A85 F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI] ; 覆盖

最新文章