首页
社区
课程
招聘
[求助]WPS 2012/2013 RTF的漏洞
发表于: 2014-1-10 19:29 3465

[求助]WPS 2012/2013 RTF的漏洞

2014-1-10 19:29
3465
漏洞大致详情:725K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6$3N6h3I4K6i4K6u0r3x3e0V1&6x3o6u0Q4x3X3g2Z5N6r3#2D9
本人漏洞分析小菜,调试了几天都还搞不明白几个问题。

1.怎么定位到时因为解析\*\fchars造成溢出呢?

2.为什么同样的样本和wps版本,在真机上能够触发漏洞,但是在虚拟机里却死活触发不了呢?

因为实在是太菜了,不知道问没问到点子上。没有的话,我会继续解释我的问题,还请各位赐教。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 1
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
木有人知道么?还是我问得不清楚?
2014-1-12 18:13
0
雪    币: 110
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
木有样本的提问都是耍流忙~
2014-2-13 21:51
0
雪    币: 1
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
我也想发上来大家一起研究啊,但是规定不准啊。。。
2014-2-17 14:10
0
雪    币: 72
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
仍在网盘上,把链接发上来也不行?看了看瀚海源的分析,我也有了分析的欲望
2014-3-20 10:59
0
雪    币: 35
活跃值: (29)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
楼主来份样本呗
2014-3-20 16:25
0
雪    币: 1
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
唉,我也没办法啊!样本分析我遇到了困难,又求教无门,蛋疼。。。。但是规定样本又不能发出来,在我手里(也没在我手里,只是能够使用而已)有种被糟蹋的感觉....
2014-3-20 17:55
0
雪    币: 72
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
没有样本的话我也没办法给你准确的回答,给你两个方法可以试试,1、在2进制编译软件中打开样本,搜索0fb6c0(文章中shellcode开始的部分)将其改成cc,应该能断下来,然后栈回溯一下子,定位出错点。2、打开gflags调试,也许能在堆溢出的时候断下来
2014-3-24 10:26
0
游客
登录 | 注册 方可回帖
返回