文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
本文已经发表在《黑客防线》2007年3月刊。作者及《黑客防线》保留版权,转载请注明。
适合读者:溢出爱好者
前置知识:汇编语言基础,调试基础,缓冲区溢出原理
文/图 孤烟逐云(gyzy)【江苏大学信息安全系 & 邪恶八进制信息安全团队】
相信大家对去年的MS06-055还记忆犹新吧,微软的矢量标记语言VML中的Method变量IE未对其进行长度进行检查,导致了一个栈溢出漏洞。 2007年的新年钟声刚刚敲响,又一个关于VML的漏洞曝光了,CVMLRecolorinfo::InternalLoad() 中的recolorinfo 阅读全文 »
Tags: MS07-004
鬼仔:07004最近抄的很热,我这里打不开,不知道是不是我系统有问题。
作者:灵魂追随
来源:灵魂追随's Blog
关于卡IE修补的各种方法,个人认为运用到程序里面还是有很多不足的,所以我只修改了溢出的时间,让系统内存读写有缓冲的空隙,从而达到溢出成功的效果, 成功不会卡死IE,至于关不关IE,我系统不关,但是其他人系统就不知道了,自己测试吧!
e2007225125324.rar
Tags: MS07-004,
网马
本文以ms07-004为例子,探讨了此类漏洞的通用方法,恢复ie方法,以及heap spray的技术。
抛砖引玉!
by axis
Date: 2007-02-13
Email: axis_at_ph4nt0m.org
MS07-004出来也有段时间了,我之前写过一个分析的paper,并且针对此发布了一个POC。
事实上,因为我们可以控制指向内存中的地址为0x00xxxxxx,除了第一个字节是00无法控制外,后面三个字节都是可以控制的,这样其实我们就有了一个很大范围的选择。
很多人为了通用而头疼,这里我针对这个exp给出一个通用地址。
因为这个漏洞比较特殊,所以可能这个地址只能适用于这一个地址。
0x00420001
00420000 00 00 00 00 阅读全文 »
Tags: MS07-004
作者:刺
来源:幻影
万众瞩目的MS07-004终于POC出炉了,之前小弟一直因为eeye的补丁比较工具bindiff在罢工,再加上一些琐事缠身,所以也没好好看这个漏洞。
今天在eong兄和milw0rm上那位公布poc的老兄的基础上,好好跟了下这个漏洞。
以下所有调试过程都是在简体中文版的XP SP2 Pro上进行的。
首先,看写别人比较出来的
因为他是在韩文系统上比较出来的,所以在中文版地址上有些不同,其实关系不大,只需要用OD搜 imul eax, eax, 2ch就可以定位到问题了。
在我的系统上是:
阅读全文 »
Tags: MS07-004
来源:milw0rm.com
相关图片到 这里 去看。
另外还有注意说明:
tested on WinXP SP2 Korean version( fully patched except kb929969) & IE 6.0
sorry about that exploit hit ratio is only about 1/5
测试环境 WinXP SP2 韩文版,除了 kb929969 外,其他补丁齐全,IE 6.0
成功率只有1/5
阅读全文 »
Tags: Exploit,
IE,
MS07-004