免费教程_免费网赚教程_破解版软件-寂涯网络学习基地

当前位置: 主页 > 系统综合 > 系统安全 > 再谈CVE-2011-0073 firefox漏洞(4)

再谈CVE-2011-0073 firefox漏洞(4)

时间:2012-02-08 19:37来源:未知 整理:寂涯网络 点击:


0F000062 83C6 2E add esi, 2E

这里就不分析了。有兴趣可以自己分析,其实就是弹出一计算器。
总结
第一次分析漏洞触发的原因,而且是堆环境复杂的浏览器漏洞,一开始真是不知道如何 下手。感觉这种use after free的漏洞就是通过桟回溯找到对象的创建、销毁、再使用过 程。尤其是搞清楚为何会再次被使用,像这个漏洞,它能再次被使用是由于喷射覆盖了对象 内存区域的原因。笔者一开始去掉了堆喷射,却怎么也触发不了异常,怎么都想不明白。后 来思路一换,把81^1100如破坏掉,然后桟回溯慢慢分析。最终找到了原因。
此次的R0P构造真是一个精细活,尤其是要在BugTrigger的跳转中通过控制[即1+8]的值不 为0来反复调用虚函数(call [ecx+0x70])。并且过0£?的函数地址是通过稳定的偏移获取 的。这些在上面都有详细说明,就不多说了。总之,这是一个经典的use after free漏洞

 

 

 

 

本页地址 http://www.jybase.net/xitonganquan/20120208766.html

百度搜索更多

谷歌搜索更多

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

评价:
昵称: 验证码:点击我更换图片
推荐内容
赞助商
赞助商


关于本站免责声明视频更新google百度地图视频地图RRS订阅

如有什么问题请在本站留言,或发邮件到 hxt167#foxmail.com