CVE 2012 0158漏洞分析記錄

2021-10-04 19:28:40 字數 1356 閱讀 9416

漏洞描述

該漏洞發生在office 2003 sp3  mscomctl.ocx模組中,在拷貝一段記憶體資料,由於拷貝條件邏輯錯誤,造成的棧緩衝區溢位。
分析環境win7專業版

軟體:office 2003

分析工具:od,ida

漏洞分析過程:

1.獲取poc:

網路,論壇, metasploit

2.搭建漏洞環境:

安裝office 2003 sp3 ,執行poc(在執行的時,需要關閉od的異常忽略)

3.漏洞復現:

執行poc效果:office 2003崩潰,函式返回位址被覆蓋

漏洞觸發具體分析

除錯漏洞,定位漏洞觸發點,分析漏洞成因

1.定位漏洞觸發模組,通過日誌,可以發現觸發異常的模組為mscomctl.ocx。

1.2通過觀察函式棧幀布局,棧回溯定位觸發漏洞的函式

2.定位觸發漏洞的函式

2.2使用ida靜態分析觸發漏洞的函式

通過od模組視窗找到觸發漏洞的模組的路徑,使用ida,通過g指令找到觸發漏洞的函式進行分析

3.漏洞成因分析

使用od,動態除錯可以看出,造成該漏洞的原因是由於程式設計師粗心,將乙個簡單的判斷的條件寫反了。

漏洞利用

確定好溢位位址,就可以構建自己想要的shellcode:

注意:1.函式返回會平衡堆疊,shellcdoe因該在平衡堆疊位址之後,jmp esp

2.繞過dep可以採用在程式中搜尋跳板指令。

CVE 2012 0158個人分析

cve 2012 0158是乙個比較有名的老漏洞了,這次從論壇上找到乙個poc檔案,利用這個poc來分析cve 2012 0158漏洞的形成。參考自此帖子,但是分析是個人獨立完成的,只是參考了poc並沒有抄襲思路。本文步驟 重現漏洞 漏洞分析 漏洞利用 總結 開啟poc檔案,結果如圖 環境如下 如圖...

分析CVE 2012 0158完善靜態檢測工具

最近在完善樣本檢測工具,分析了很多vt 上0158的樣本,漏洞很簡單,先說一說遇到的比較奇特的樣本 1office ppt和xls都存在彩蛋,存在預設密碼 xls 預設密碼是 velvetsweatshop ppt 的預設密碼是 01hannes ruescher 01 這種情況靜態檢測工具基本沒有...

CVE 2020 7720漏洞分析

nodejs的乙個軟體包node forge在0.10.0版本以前,其中有乙個util.setpath 函式,存在原型鏈汙染漏洞,攻擊者可以通過構造相應的引數對應用程式執行原型汙染攻擊。官方給出的poc如下 const nodeforge require node forge var obj nod...