标签 ‘MS07-004’ 下的日志

MS-07004分析和利用

文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

本文已经发表在《黑客防线》2007年3月刊。作者及《黑客防线》保留版权,转载请注明。

适合读者:溢出爱好者
前置知识:汇编语言基础,调试基础,缓冲区溢出原理

文/图 孤烟逐云(gyzy)【江苏大学信息安全系 & 邪恶八进制信息安全团队】

相信大家对去年的MS06-055还记忆犹新吧,微软的矢量标记语言VML中的Method变量IE未对其进行长度进行检查,导致了一个栈溢出漏洞。 2007年的新年钟声刚刚敲响,又一个关于VML的漏洞曝光了,CVMLRecolorinfo::InternalLoad() 中的recolorinfo 阅读全文 »

Tags:

004不卡IE版 修正了部分XP系统

鬼仔:07004最近抄的很热,我这里打不开,不知道是不是我系统有问题。

作者:灵魂追随
来源:灵魂追随's Blog

关于卡IE修补的各种方法,个人认为运用到程序里面还是有很多不足的,所以我只修改了溢出的时间,让系统内存读写有缓冲的空隙,从而达到溢出成功的效果, 成功不会卡死IE,至于关不关IE,我系统不关,但是其他人系统就不知道了,自己测试吧!

e2007225125324.rar

Tags: ,

MS07-004通用溢出方法补完

本文以ms07-004为例子,探讨了此类漏洞的通用方法,恢复ie方法,以及heap spray的技术。
抛砖引玉!

by axis
Date: 2007-02-13
Email: axis_at_ph4nt0m.org

MS07-004出来也有段时间了,我之前写过一个分析的paper,并且针对此发布了一个POC。

事实上,因为我们可以控制指向内存中的地址为0x00xxxxxx,除了第一个字节是00无法控制外,后面三个字节都是可以控制的,这样其实我们就有了一个很大范围的选择。

很多人为了通用而头疼,这里我针对这个exp给出一个通用地址。

因为这个漏洞比较特殊,所以可能这个地址只能适用于这一个地址。

0x00420001

00420000 00 00 00 00 阅读全文 »

Tags:

MS Internet Explorer VML Download and Execute Exploit (MS07-004生成器)

来源:milw0rm.com

阅读全文 »

Tags: , , ,

MS07-004分析

作者:刺
来源:幻影

万众瞩目的MS07-004终于POC出炉了,之前小弟一直因为eeye的补丁比较工具bindiff在罢工,再加上一些琐事缠身,所以也没好好看这个漏洞。

今天在eong兄和milw0rm上那位公布poc的老兄的基础上,好好跟了下这个漏洞。

以下所有调试过程都是在简体中文版的XP SP2 Pro上进行的。

首先,看写别人比较出来的
因为他是在韩文系统上比较出来的,所以在中文版地址上有些不同,其实关系不大,只需要用OD搜 imul eax, eax, 2ch就可以定位到问题了。

在我的系统上是:
阅读全文 »

Tags:

MS Internet Explorer VML Remote Buffer Overflow Exploit (MS07-004)

来源:milw0rm.com

相关图片到 这里 去看。
另外还有注意说明:
tested on WinXP SP2 Korean version( fully patched except kb929969) & IE 6.0
sorry about that exploit hit ratio is only about 1/5
测试环境 WinXP SP2 韩文版,除了 kb929969 外,其他补丁齐全,IE 6.0
成功率只有1/5

阅读全文 »

Tags: , ,