上一篇文档是通过字符串来定位漏洞,这次通过栈回溯来分析漏洞
在这之前貌似先要配置一下符号表:
C 盘建一个文件夹:Symbols
SRVC:\Symbolshttp://msdl.microsoft.com/download/symbols
1 | search cve-2010-3333 |
使用 msf 生成一个能够 crash 的文件,然后打开 office word,windbg 附加进程之后 g 运行起来
然后把 msf 生成的文件拖进去打开,这时候 windbg 会断下来
1 | 30e9eb88 f3a5 rep movs dword ptr es:[edi],dword ptr [esi] |
这时候看一下 edi 中的地址:!address edi
可以看到权限是 PAGE_READONLY,所以往这里写的时候出现了异常
摁下 ctrl+shift+f5 重新运行软件,会有个 int 3 断下来,g 让他运行起来,然后 ctrl+pause break 暂停,下个断点
bp 30e9eb88 再运行起来,把文件拖进去打开,断下来之后使用 kv 查看函数调用栈