Foxit+4.1.1缓冲区溢出漏洞分析

【Foxit 4.1.1缓冲区溢出漏洞分析】 应该是去年1月份,在家那段时间,在看雪投的简历,然后得到了一个电话面试~通过后,对方发来了一个笔试题,也就是今天要分析的这个有漏洞的程序。要求就是: 引用

【Foxit4.1.1缓冲区溢出漏洞分析】 应该是去年1月份,在家那段时间,在看雪投的简历,然后得到了一个电话面试 ~通过后,对方发来了一个笔试题,也就是今天要分析的这个有漏洞的程序。要求就 是: 引用: 1、调试附件中的FoxitReader.exe,利用打开的恶意文件Foxit.pdf进行调 试。定位导致错误的位置,进行错误描述,并且贴出恶意的反汇编代码。 2.、编写一段利用上述漏洞的shellcode,实现启动windows下计算器的功 能。 那会儿做了第一问后,就被unicode编码的shellcode给难住,再加上心思没 在上面开始忙着准备复试,就草草给对方发了个分析报告,说明自己没搞定如何应用 此漏洞。完了,到11月份的样子,在学校呆着无聊,刚巧在图书馆看到《黑防09精 华》,就拿起来翻了翻,看到了那会儿折腾了好半天没搞定的问题的解决办法。就翻 出程序做了起来。也就有了今天这文章了: 本文要分析的是FoxitReader4.1.1版本的一个基于pdf文件格式溢出的 漏洞,首先写出exploit的是Corelan团队的Sud0,本文对其提供的exploit有所 参考,但并不是照抄或者翻译。我所做的我所做的是根据POC来分析漏洞存在原理, 并构造exploit,实现攻击。 一、分析及构造shellcode: 用Foxit打开poc.pdf,程序直接崩溃,并弹出报错窗口: 任务栏看到程序标题为:AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA…… 可以大致确定崩溃原因为:文件赋予标题过长而导致程序溢出出错。

腾讯文库Foxit+4.1.1缓冲区溢出漏洞分析