上一篇文档是通过字符串来定位漏洞,这次通过栈回溯来分析漏洞

在这之前貌似先要配置一下符号表:
C 盘建一个文件夹:Symbols

image.png
image.png

SRVC:\Symbolshttp://msdl.microsoft.com/download/symbols

image.png
image.png
1
2
3
4
search cve-2010-3333
use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
set target 6
exploit

使用 msf 生成一个能够 crash 的文件,然后打开 office word,windbg 附加进程之后 g 运行起来

然后把 msf 生成的文件拖进去打开,这时候 windbg 会断下来

1
30e9eb88 f3a5            rep movs dword ptr es:[edi],dword ptr [esi]
image.png
image.png

这时候看一下 edi 中的地址:!address edi

image.png
image.png

可以看到权限是 PAGE_READONLY,所以往这里写的时候出现了异常

摁下 ctrl+shift+f5 重新运行软件,会有个 int 3 断下来,g 让他运行起来,然后 ctrl+pause break 暂停,下个断点
bp 30e9eb88 再运行起来,把文件拖进去打开,断下来之后使用 kv 查看函数调用栈