MS06-040漏洞分析回顾
来源:互联网 发布:googleearth高程数据 编辑:程序博客网 时间:2024/05/16 13:06
1、利用现有win2000 sp4系统的netapi32.dll发现目前大多数系统已经打上补丁,带补丁的ida代码如下:
signed int __stdcall NetpwPathCanonicalize(wchar_t *Str, wchar_t *lpWideCharStr, int a3, wchar_t *Source, int a5, int a6)
{
wchar_t *v6; // ebx@1
int v7; // esi@3
wchar_t *v8; // eax@5
signed int result; // eax@6
v6 = Source;
v7 = !Source || !*Source;
v8 = *(wchar_t **)a5;
Source = *(wchar_t **)a5;
if ( a6 & 0x7FFFFFFE )
{
result = 87;
}
else
{
if ( v8 || (result = NetpwPathType(Str, (int)&Source, 0)) == 0 )
{
if ( v7 || (result = NetpwPathType(v6, (int)&a6, 0)) == 0 )
{
if ( a3 )
{
*lpWideCharStr = 0;
result = sub_7517FC68(v6, Str, lpWideCharStr, a3, 0);
if ( !result )
result = NetpwPathType(lpWideCharStr, a5, 0);
}
else
{
result = 2123;
}
}
}
}
return result;
}
2、services.exe执行时不会与图形界面交互,所以shellcode编写时要注意不要用MessageBoxA等用户界面函数,以免造成死机。
3、使用od时可以把services等进程附加进行RPC溢出攻击跟踪,断点设置为bp NetpwPathCanonicalize
4、构造shellcode时,可以采用jmp esp,jmp ebp,call ecx等方法,这些指令地址可以自己写代码,如果安装metasploit可以在控制台中执行msfpescan -f -j esp c:/windows/system32/kernel32.dll(注意调试和攻击的pc系统要一致)
- MS06-040漏洞分析回顾
- MS06-030漏洞分析
- 缓冲区溢出分析第07课:MS06-040漏洞研究——静态分析
- 缓冲区溢出分析第08课:MS06-040漏洞研究——动态调试
- 缓冲区溢出分析第09课:MS06-040漏洞研究——深入挖掘
- MS06-055(CVE-2006-4868)漏洞分析
- Shellshock漏洞回顾与分析测试
- 深入浅出MS06-040
- 深入浅出MS06-040
- 深入浅出MS06-040(1)
- 深入浅出MS06-040(2)
- 深入浅出MS06-040(3)
- 深入浅出MS06-040(4)
- 深入浅出MS06-040(5)
- 深入浅出MS06-040(6)
- 关于ms06-012的简单分析
- 俺是这样修改ms06-040的
- 一个利用real,联众游戏程序漏洞,MS06-014传播机器狗/fa.exe的网站
- 给明年依然年轻的我们
- [Flex] swiz 点滴
- IOS NSInvocation用法
- 在mvc中,action执行两次的问题
- STM32F407VG IO位操作
- MS06-040漏洞分析回顾
- Linux android Fragment 中创建onCreateOptionsMenu
- android让你的TabHost滑动起来
- Extjs:把EditorGridPanel表头的全选checkbox去掉
- 主机的名字排序
- Dshow--filter
- Cloud Foundry samples学习笔记 1 :hello-java
- System.Diagnostics命名空间里的Debug类和Trace类的用途
- 羌笛声声胡笳怨,此心长寄天涯远