欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

如何進行CVE-2018-4990漏洞分析-創(chuàng)新互聯(lián)

這篇文章給大家介紹如何進行CVE-2018-4990 漏洞分析,內(nèi)容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

創(chuàng)新互聯(lián)建站成立以來不斷整合自身及行業(yè)資源、不斷突破觀念以使企業(yè)策略得到完善和成熟,建立了一套“以技術(shù)為基點,以客戶需求中心、市場為導(dǎo)向”的快速反應(yīng)體系。對公司的主營項目,如中高端企業(yè)網(wǎng)站企劃 / 設(shè)計、行業(yè) / 企業(yè)門戶設(shè)計推廣、行業(yè)門戶平臺運營、重慶App定制開發(fā)成都手機網(wǎng)站制作、微信網(wǎng)站制作、軟件開發(fā)、雅安服務(wù)器托管等實行標(biāo)準(zhǔn)化操作,讓客戶可以直觀的預(yù)知到從創(chuàng)新互聯(lián)建站可以獲得的服務(wù)效果。

測試版本:AcroRdrDC1700920044_en_US

漏洞模塊: Escript.api

漏洞函數(shù)


如何進行CVE-2018-4990 漏洞分析

修復(fù)函數(shù)

如何進行CVE-2018-4990 漏洞分析

問題分析

拷貝對象的時候把DWORD類型的對象地址作為BYTE類型進行了拷貝,堆對象拷貝溢出漏洞。對象偏移在0x50的地方,也就是錯誤的位置。

如何進行CVE-2018-4990 漏洞分析

Javascript里面噴射的對象代碼。
如何進行CVE-2018-4990 漏洞分析

修復(fù)方案

定位到問題很好修復(fù)。

ROP技術(shù)

使用EScript.api模塊作為ROP執(zhí)行地址,基址為69260000,ROP表如下.

0D130064 692E2803 EScript.692E2803

0D130068 692E2803 EScript.692E2803

0D13006C 692E2802 EScript.692E2802

0D130070 693F7084 <&KERNEL32.VirtualAlloc>

0D130074 69271784 EScript.69271784

0D130078 693EAF26 EScript.693EAF26

0D13007C 69278000 EScript.69278000

0D130080 69283AAA EScript.69283AAA

0D130084 6936F282 EScript.6936F282

0D130088 00010201

0D13008C 692E2802 EScript.692E2802

0D130090 692695C4 EScript.692695C4

0D130094 77842FB6 kernel32.VirtualAlloc

0D130098 69283AAA EScript.69283AAA

第一條ROP指令RETN在692E2803,為一條RETN指令。因為有ASLR保護,所以地址看起來不一樣。

如何進行CVE-2018-4990 漏洞分析

ROP指令不進行一一講解,接下來通過ROP技術(shù)構(gòu)造了一個函數(shù)VirtualAlloc分配一段內(nèi)存。注意看下EAX寄存器的值。


如何進行CVE-2018-4990 漏洞分析

EAX是0x90909090,adobe的javascript的堆噴射器里面也有0x90909090。


如何進行CVE-2018-4990 漏洞分析

使用VirtualAlloc函數(shù)申請了一段可讀可寫可執(zhí)行的內(nèi)存,大小為66049字節(jié)。為什么呢?因為惡意pdf里面還有個pe文件,shellcode應(yīng)該帶有一個pe加載器,直接在本進程在內(nèi)存執(zhí)行pe文件。


如何進行CVE-2018-4990 漏洞分析

接下來返回到了惡意內(nèi)存中的shellcode繼續(xù)執(zhí)行。注意一下,前面4字節(jié)是0x90。說明那個是填充的NOP指令。


如何進行CVE-2018-4990 漏洞分析

Shellcode

第一個功能就是在shellcode長度(0x2710字節(jié)長度)后面搜索一個4字節(jié)的標(biāo)記0xBFAFBFAF。搜索標(biāo)記的作用是定位PE頭。

如何進行CVE-2018-4990 漏洞分析

接下來用經(jīng)典的fs:[0x30]技術(shù)定位kernel32的基址。


如何進行CVE-2018-4990 漏洞分析

接下來通過解析PE文件搜索GetProcAddress函數(shù)的地址,這也是windows經(jīng)典的shellcode技術(shù)。


如何進行CVE-2018-4990 漏洞分析
<p  >使用getprocaddress函數(shù)得到loadlibrarya、virtualalloc、virtualfree、virtualprotect、getmodulehandlea的地址
如何進行CVE-2018-4990 漏洞分析

如何進行CVE-2018-4990 漏洞分析

接著是PE加載器的經(jīng)典功能,拷貝PE頭、修復(fù)區(qū)段、重定位、填充輸入表等等。


如何進行CVE-2018-4990 漏洞分析

接著使用VirtualProtect函數(shù)改寫PE為可讀可執(zhí)行可寫。


如何進行CVE-2018-4990 漏洞分析

最后調(diào)用PE文件的入口函數(shù),因為PE是dll所以入口是DllMain。


如何進行CVE-2018-4990 漏洞分析

這個dll只有一個功能,使用MessageBoxA彈一個對話框。


如何進行CVE-2018-4990 漏洞分析

Dll的入口函數(shù)。


如何進行CVE-2018-4990 漏洞分析

關(guān)于如何進行CVE-2018-4990 漏洞分析就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

網(wǎng)站題目:如何進行CVE-2018-4990漏洞分析-創(chuàng)新互聯(lián)
轉(zhuǎn)載注明:http://aaarwkj.com/article30/dpgcpo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)、自適應(yīng)網(wǎng)站微信公眾號、全網(wǎng)營銷推廣、建站公司、關(guān)鍵詞優(yōu)化

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

微信小程序開發(fā)
国产成人精品视频午夜蜜蜂| 成人精品欧美欧美一级乱黄| 91亚洲精品综合久久| 亚洲成人av综合在线| 91久久国产香蕉熟女| 麻豆精品新av中文字幕| 欧美日韩专区一区二区三区| 亚洲精品成人久久av| 欧美伦理片三级在线观看 | 日本高清免费黄色录像| 欧美熟妇在线视频你懂的| 青青草免费公开视频久久| 国产一级av在线播放| 午夜亚洲欧美日韩在线| 人妻有码中文字幕在线| 精品视频一区二区三区中文字幕| 亚洲熟女熟妇另类中文| 亚洲精品日韩国产av| 国产av剧情同事肉体秘密| 男女性视频在线免费观看 | 熟女亚洲一区精品久久| 日本啪啪精品一区二区三区| 亚洲欧美日韩在线第三页| 国产亚洲av一区二区三区| 日本精品不卡一二三区| 国产精品偷拍自拍视频| 日韩成人精品一区欧美成人| 97视频精品全部免费观看| 国产内射一级一片高清视频观看| 亚洲av天堂免费在线观看| 91薄丝激情在线播放| 91九色在线porny| 亚洲最大av在线精品国产| 亚洲国际精品女人乱码| 精品亚洲国产一区二区三区| 亚洲av成人永久网站一区| 国产成人亚洲一区二区三区| 日本亚洲美丽少妇天堂| 熟女aaa一区二区午夜| 国产综合一区二区三区视频| 亚洲天堂成人综合在线|