该漏洞国内名曰“赤鬼”,九月份拿到poc的时候还没有补丁,是一个实实在在的0day,但是由于自己的懒惰,没有及时的跟踪分析,以致于当我准备看一下这个漏洞的溢出过程的时候网上已经有人分享了调试成果了,感谢553K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7Y4c8A6j5$3I4W2M7#2)9J5c8Y4N6W2j5W2)9J5c8U0f1%4x3e0W2Q4x3X3g2Z5N6r3#2D9i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6R3^5i4K6R3$3i4@1f1$3i4K6W2q4i4K6V1H3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1&6i4K6R3%4i4K6S2o6i4@1f1&6i4K6W2p5i4@1p5J5i4@1f1$3i4K6S2m8i4K6S2m8i4@1f1$3i4@1u0m8i4@1p5J5i4@1f1#2i4K6R3%4i4@1u0m8i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1^5i4@1u0r3i4K6R3%4i4@1f1%4i4@1p5^5i4K6S2n7i4@1f1#2i4@1t1I4i4K6V1#2i4@1f1%4i4@1p5@1i4@1u0m8i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1$3i4K6R3^5i4K6V1I4i4@1f1@1i4@1u0n7i4@1q4o6i4@1f1%4i4K6W2o6i4@1u0o6i4@1f1#2i4K6R3&6i4K6S2p5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0p5i4K6R3$3i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1$3i4K6R3^5i4K6V1I4i4@1f1#2i4@1p5%4i4K6S2n7i4@1f1%4i4@1u0n7i4K6R3^5i4@1f1#2i4@1q4r3i4@1t1&6M7%4c8J5i4K6y4p5i4@1f1J5i4K6R3H3i4K6W2o6i4K6g2o6P5o6f1&6e0h3A6X3i4K6g2o6N6e0m8o6x3o6S2Q4y4f1y4#2x3r3x3H3b7@1E0p5L8$3N6B7M7$3W2u0k6h3A6W2L8X3N6z5c8h3E0G2f1p5c8B7k6X3W2v1c8p5W2i4g2f1q4*7k6r3k6Y4K9r3A6m8b7i4g2g2c8V1N6s2b7W2y4u0f1q4m8b7g2f1c8r3d9V1E0e0e0#2q4v1c8#2)9#2b7%4R3@1z5q4!0q4x3W2)9^5x3q4)9&6b7#2!0q4z5q4!0m8y4W2)9^5y4W2!0q4y4#2)9&6b7W2)9&6y4W2!0q4y4g2)9^5y4#2!0n7c8q4!0q4y4W2)9&6y4g2!0n7x3q4!0q4z5q4!0n7c8W2)9&6y4q4!0q4y4g2)9&6b7W2)9&6c8g2!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4g2)9&6c8q4)9^5x3q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5q4!0n7c8W2)9^5y4#2!0q4y4#2!0m8z5q4)9^5b7W2!0q4y4W2!0m8c8W2)9&6y4q4!0q4z5q4!0n7c8g2)9^5x3#2!0q4y4W2)9^5y4q4)9&6c8W2!0q4y4g2)9^5y4g2!0n7y4q4!0q4z5q4!0n7y4W2!0m8x3#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9^5z5g2)9^5x3q4!0q4y4q4!0n7b7W2!0m8y4g2!0q4z5q4!0m8c8g2!0m8y4q4!0q4y4#2)9&6b7#2)9&6c8W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5q4!0n7y4#2)9&6c8W2!0q4y4q4!0n7b7g2)9^5y4W2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7z5q4)9^5b7W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4#2)9&6b7W2!0n7y4q4!0q4y4g2)9^5z5q4!0n7x3q4!0q4y4W2)9^5z5g2!0n7c8g2!0q4y4g2)9^5z5q4!0n7x3o6m8^5y4K6N6U0x3e0k6X3j5e0y4Q4c8e0g2Q4b7e0c8Q4z5o6c8Q4c8e0N6Q4z5f1q4Q4z5o6c8J5k6i4l9`. movs指令,终于把这个过程搞明白了。 总的来说该漏洞的利用主要是3个步骤: 1.堆喷射; 2.构造数据控制函数返回时的eip 3.考虑如何绕过dep保护 本文主要对第二点比较感兴趣,详细介绍一下小弟的调试过程。 可以看0x637d464b处edi+8处的数据已经可以控制edi,然后通过edi给eax赋值,通过call dword ptr [eax+8]就得到了程序了控制权,但是edi+8是怎么被赋值控制的,没有详细介绍。阅读poc中的js(本人对js不是很了解,只能粗浅的看一个大概意思 ),如下图 可以看到这段js的大概意思就是,execCommand("selectAll ")执行完后应该是对write(”f“)的对象进行了释放,然后后面的src数据在拷贝的时候应该是覆盖了刚才write(”f“)的数据,因为scr的长度远远长于原来的数据申请的内存,造成覆盖了后面的函数返回地址。 调试环境为windows xp(sp2)+ ie8 如图 在0x637d46ae处下断点,此时dd esp后看到的栈中数据中蓝色阴影的就是覆盖后edi的值,也就是说有scr的数据覆盖的位置就在这里了,我们现在就是要找到是怎么把这段数据覆盖的。F10继续,在0x63680b53处下断点。 如图,在调用mshtml!DllGetClassObject+0xd90e9处是栈中数据如图,其中蓝色阴影处的数据就是src的数据,猜想该地址处的数据就是rep movs指令中的源数据,可见ebp-4就是函数调用时的参数,继续调试分析,在0x6366913a处下断点 如图,才是函数参数ebp-0ch处数据为栈中蓝色阴影处,此时我们只要跟踪次地址即可见到rep movs指令,继续 可见才是ebx+8处的数据就是src数据的地址,调用函数钱被压栈,此时F11进入函数 此时mov eax,dword ptr [ebp+8]执行完后eax指向了src数据开始的地方,该段指令对scr数据进行扫描,当到了数据结尾的地方取消跳转,没看懂这段数据是准备什么,但是该函数执行完ecx寄存器的值0x41,然后通过后面几次函数的调用该寄存器的值变成了0x82,此时猜想此数值是rep movs指令拷贝数据的长度,有待后面证实。 在0x77c16f70 处下断点,此时将要执行memcpy过程,此时ebp+0c就是源数据地址,ebp+8就是拷贝数据的目的地,ebp+10h存放的就是0x82,估计是拷贝的长度值。 执行shr ecx,2后ecx由0x82变成0x20,该数值就是后面拷贝数据的长度,执行了蓝色阴影处的指令后,实现了数据覆盖,此时我们在0x637d464b处下断点: 此时edi地址存放的数据就是scr里面的数据了,call dword ptr [eax+8]处正好为YMjf后面的0x0c0c0c08,这样就实现了对eip的控制。 本文只分析了如何得到eip的控制,所有插图由于多次加载调试的缘故,edi的值可能会不同,但是只要读者按照断点信息调试,就一定能够重现这个过程,小弟能力有限,在调试过程中还是有很多地方不是很清楚,忘大侠们批评指正。
[培训]科锐逆向工程师培训第53期2025年7月8日开班!