W32Dasm使用wprintf()函数拷贝 分析文件的引入/导出函数名到一个256字节的缓冲区,超长导入/输出函数 名可发生缓冲区溢出,精心构建一个恶意可执行文件,诱使用户调试,可 以进程权限在系统上执行任意指令。 附件是测试程序 用W32Dasm载入测试后部分系统会弹出MessageBox对话框 标题Successn内容We Got It! 由于Windows XP SP2有溢出保护机制不会弹出对话框但会令W32Dasm崩溃 该漏洞危害很大可能被软件编写者用来设置暗桩。 附件:EXP.rar 对话框汇编代码
[培训]科锐逆向工程师培训第53期2025年7月8日开班!
最初由 WiNrOOt 发布 Ida也有漏洞,但是作者马上就出了个path所以利用缓冲区漏洞来anti并不是很成熟~ 除非只有你发现,但是专门来研究一个工具的漏洞工作量也不小
最初由 kanxue 发布文章不错。是参考这里的:6fdK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3#2S2M7X3y4Q4x3X3g2@1K9r3g2S2K9h3#2K6k6%4u0G2N6i4m8Q4x3X3g2U0L8$3#2Q4x3V1k6Q4x3@1k6D9i4K6y4p5j5Y4g2Y4N6s2u0S2M7g2)9J5y4X3#2Q4x3@1b7I4x3e0l9$3y4U0p5I4z5e0b7I4x3o6R3J5x3o6g2Q4x3U0k6%4i4K6y4p5x3R3`.`.2daK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3&6K6k6X3!0U0N6i4y4Q4x3X3g2F1k6i4c8Q4x3V1k6A6L8X3c8W2P5q4)9J5k6i4m8Z5M7q4)9K6c8X3q4U0N6q4)9K6c8s2y4W2j5#2)9#2k6X3u0#2k6#2)9J5y4X3c8G2i4K6y4p5N6X3W2W2N6#2)9J5y4X3u0#2k6#2)9#2k6X3W2V1i4K6y4p5y4K6x3$3z5b7`.`. 还是自己发现的?