手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >从MS03-049漏洞利用看调试系统进程(图)
从MS03-049漏洞利用看调试系统进程(图)
摘要:适合读者:漏洞分析员、黑迷前置知识:溢出漏洞基本调试步骤、Softice基本使用方法WTF:WindowsXPSP2相信是大家都在关注的一个...

适合读者:漏洞分析员、黑迷

前置知识:溢出漏洞基本调试步骤、Softice基本使用方法

WTF:Windows XP

SP2相信是大家都在关注的一个系统,这个版本刚推出的时候,由于其具有溢出保护机制,传统的溢出利用方式已经不行了,它也因此而备受青睐。记得当时同行们也开始嘀咕着是否还有继续研究溢出漏洞利用技术的必要。但是随着时间的推移,XP

SP2也慢慢暴露出与以前的操作系统版本存在的兼容性问题,比如,有的软件在Windows 2000或XP SP0、SP1上能正常使用,在SP2上却不行;XP

SP2对利用原始套接字传送TCP数据包做了很大的限制,导致我们开发某些网络程序的时候出现障碍,等等。于是,出现了大量的用户仍然坚持长期使用其它版本系统的情况。我并不是一个守旧者,我只是想借此来说明一下其实MS是给了我们很大的时间来继续研究传统的溢出漏洞的——针对XP SP2的IE漏洞不就出了好几个了吗?好了,废话到此为止,看文章先:

菜鸟版Exploit编写指南之九——

从MS03-049漏洞利用看调试系统进程

本文我主要是从前段时间利用WorkStation服务溢出漏洞(MS03-049)过程中遇到的一些问题为基础,谈谈我是怎样通过对该系统进程的调试来达到利用该漏洞为自己服务的。我的目的不完全是讲这个漏洞,而是更想通过介绍漏洞的利用过程来探讨一下以后在没有公布利用代码,或则有人公布了利用代码但是在关键的地方有所保留的情况下,如何能一步一步地写出自己的利用代码。当然,现在的方法只是很初步的。

尽可能地利用现有的资料

前段时间闲得无聊,想看看有什么新的溢出漏洞可以利用,但是打开Xfocus和Nsfocus一看,实在找不到新的基于Windows的堆栈溢出漏洞。于是就想起了去年的WorkStation漏洞好象没有爆发蠕虫,也就是说虽然网上已有相关补丁,但该漏洞还是有广泛存在的可能性。于是,我决定拿它来练练手。

EEYE发现的MS03-049溢出是在Wkssvc.dll的某个API中Call

vsprintf函数时发生的。我后来找到了Snake的两个分析文章,了解了漏洞的原理以及适用范围,这里不再多讲。遗憾的是,可能由于舆论的压力,Xfocus或Nsfocus都没有在显要的位置公布利用代码,最后费了好大的力气才从论坛上找到了Sbaa的写的那篇代码。有了利用代码,那当然马上试一试。好家伙!居然很快就进了朋友的一台机器,如图1、2所示:

【从MS03-049漏洞利用看调试系统进程(图)】相关文章:

文件上传漏洞在惠信中的应用

典型入侵日志分析

PHP博客程序C-blog2.0漏洞测试大揭密(图)

MSHTA漏洞为黑客大开远程控制之门(图)

SQL Server 2000 注入防护大全(二)

利用DWRCC突破天网防火墙(经验)(图)

DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码

rgboard 3.0.12 远程文件包含漏洞

Pclxav木马猎手第一代特征码引擎源代码

利用IIS最大连接数实现网站DOS(图)

精品推荐
分类导航