-
-
[原创]CVE-2017-11882找漏洞触发位置
-
发表于: 2018-10-10 14:33 4580
-
本文是本人在调试CVE-2017-11882的过程中遇到的一些问题的记录文章,主要是给和我这样的小白看的,大牛直接飘过~
win7 32 +office 2007 sp3
POC:
从github上找了一个验证poc(51bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6W2L8h3u0W2k6r3W2Q4x3V1k6o6g2V1g2Q4x3X3b7J5x3o6p5%4i4K6u0V1x3e0p5^5z5o6u0Q4x3U0W2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4z5f1y4Q4b7e0S2Q4c8e0k6Q4b7U0g2Q4z5p5u0Q4c8e0S2Q4b7f1k6Q4z5e0g2Q4c8e0k6Q4z5f1y4Q4b7V1q4Q4c8e0g2Q4z5e0W2Q4b7e0S2Q4c8e0c8Q4b7U0S2Q4z5p5q4Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0g2Q4b7e0c8Q4z5p5c8Q4c8e0N6Q4z5p5g2Q4b7U0m8Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4b7V1y4Q4b7U0W2Q4c8e0g2Q4z5o6N6Q4b7V1q4Q4c8e0S2Q4b7f1g2Q4b7e0q4Q4c8e0N6Q4b7f1g2Q4z5e0N6Q4c8e0g2Q4z5e0W2Q4b7e0R3`.
当开启了ASLR的模块,起始位置和堆栈都会变化,可以手动关闭随机基址,这样,模块起始地址和堆栈就不会变了,尤其是栈溢出漏洞,经常是需要观察栈中的数据,当栈的地址不变之后,就可以对关键位置(栈的地址)下写入断点,就能很快找到漏洞触发的位置。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
- [原创]CVE-2017-11882找漏洞触发位置 4581
- 一种找漏洞触发位置的思路 5432
- 调试CVE-2015-1641时,堆喷怎么都无法成功 3655