CVE 2013-3897 - UAF 漏洞分析学习学习

个人笔记  学习来源 于网络  如有雷同 纯属巧合~~~~~~


堆喷射的学习在这里

堆喷射 只是说  如果能找到IE 或者 控件插件的漏洞 可以控制程序的流程,执行我们想要的功能,但还不是一个意义上的“漏洞”,只能算是一种捷径吧,现在已经有不用堆喷射实现EXP的例子了。

首先曾经很困扰我的是  heap 回溯保护 开启页堆 开启它是在 分析之前,不知道在哪里断下时候才用的,当我们知道后应该去掉它,否者你在占位时就不对了,这个是我的傻逼问题之一。


在POC 中  提示字符,也可以当做下断好时机 (为什么要用它解释一下: 你在附加IE进程后下断 可能还没有运行POC就断下了)

Math.atan2(0xbabe, "[*] XXX信息...");

bu jscript!JsAtan2 ".printf \"%mu\",poi(poi(poi(esp+14)+8)+8);.echo;g"


sxe ld:jscript  在 jscript DLL加载时 断下


本文POC:









这里的例子 即使不开启页堆 也可以分析。 所以这里不演示页堆开启效果 下个例子可能有这个~_~

6b55d53e 8b03            mov     eax,dword ptr [ebx]
6b55d540 8365e800        and     dword ptr [ebp-18h],0
6b55d544 8d4de8          lea     ecx,[ebp-18h]
6b55d547 51              push    ecx
6b55d548 688cd5556b      push    offset mshtml!IID_IProxyManager (6b55d58c)
6b55d54d 53              push    ebx
6b55d54e bf02400080      mov     edi,80004002h
6b55d553 ff10            call    dword ptr [eax]      ds:0023:20302020=????????

重新开始 下断 mshtml!QIClassID+0x30   结构发现了  ebx VTABLE 是20302020 那么接着构造 堆喷射

6b55d53e 8b03            mov     eax,dword ptr [ebx]  ds:0023:002d88dc=20302020
6b55d540 8365e800        and     dword ptr [ebp-18h],0
6b55d544 8d4de8          lea     ecx,[ebp-18h]
6b55d547 51              push    ecx
6b55d548 688cd5556b      push    offset mshtml!IID_IProxyManager (6b55d58c)
6b55d54d 53              push    ebx
6b55d54e bf02400080      mov     edi,80004002h
6b55d553 ff10            call    dword ptr [eax]

可以开始构造最终POC了  用 以前学习的  win7 ie8 的rb生成喷射 网页 修改后  POC为:

WIN7 ENGLISH IE8 默认DEP什么的

一般 系统 都用的 Java 6 ROP 但是我不用它了,没多大意义,就试试 大牛们说的 不需ROP的方法吧 后面学~_~







转载于:https://www.cnblogs.com/zcc1414/p/3982328.html

你可能感兴趣的:(CVE 2013-3897 - UAF 漏洞分析学习学习)