Adobe Acrobat和Reader都是美国Adobe公司开发的非常流行的PDF文件阅读器. 基于Window和Mac OS X的Adobe Reader和Acrobat 9.4之前的9.x版本,8.2.5之前的8.x版本的CoolType.dll中存在基于栈的缓冲区溢出漏洞.远程攻击者可借助带有TTF字体 Smart INdependent Glyphlets (SING)表格中超长字段的PDF文件执行任意代码或者导致拒绝服务(应用程序崩溃). 泉哥是上来直接就定位到漏洞函数了,我感…
前言 此漏洞是根据泉哥的<漏洞战争>来学习分析的,网上已有大量分析文章在此只是做一个独立的分析记录. 复现环境 操作系统 -> Windows XP Sp3 软件版本 -> Adobe Reader 9.3.4 静态分析 如果根据泉哥的文章直接走倒是也没有啥问题,不过在学习的过程中倒是很想试一下如果没有更多提示的条件下是否可以走一遍整个流程.于是搜索这个漏洞的信息找到了一篇NVD的文章,这里很明确的告诉了漏洞所在的库和SING表的一些信息以及漏洞类型是一个栈溢出,在这些信息的基础上…
0x00概述: 此漏洞的成因是由于Adobe Reader在处理PDF文档中所包含的JavaScript脚本时的Collab对象的getlcon()方式不正确处理输入的参数,而产生的缓冲区溢出,成功利用可导致远程代码执行. 0x01测试环境: OS–Windows XP sp3 Adobe Reader 9.0 0x02漏洞分析: 首先用msf生成样本,具体如下 > msf5 > search cve-2009-0927 > exploit/windows/browser/adobe_g…
0x01 2012 Pwn2Own 黑客大赛 Pwn2Own 是世界上最著名的黑客大赛,意在激励白帽黑客们进行顶尖的安全研究.在 2012 年 Pwn2Own 大赛上,来自法国著名的安全团队 Vupen 利用两个 0day 漏洞,成功攻破了 Window7 下的 IE9 浏览器,其中一个是绕过 IE 安全沙盘的漏洞,另外一个就是编号为 CVE-2012-1876 的堆溢出漏洞 一般 Pwn2Own 大赛用于攻破厂商的 0day 漏洞质量都是非常高的,而且漏洞利用也构造的极为精妙,具有很大的学习价…
[CNNVD]Adobe Reader和Acrobat 内存损坏漏洞(CNNVD-201308-479) Adobe Reader和Acrobat都是美国奥多比(Adobe)公司的产品.Adobe Reader是一款免费的PDF文件阅读器,Acrobat是一款PDF文件编辑和转换工具.         Adobe Reader和Acrobat中存在安全漏洞.攻击者可利用该漏洞执行任意代码或造成拒绝服务(内存损坏).以下版本受到影响:Adobe Reader和Acrobat 9.5.5之前的9.x…
0x01 TrueType 字体 TTF 字体是 Apple 和 Microsoft 两家公司共同推出的字体格式,现在已经广泛的运用于 Windows 操作系统,其中 PDF 文档也可以嵌入 TTF 字体,该漏洞的成因是由于在运行 TTF - glyf 表中的图元指令时没有对传入的数据做严格的过滤,导致整数溢出,经过利用之后可以执行任意代码 这个就是 POC 文件当中嵌入的 TTF 字体文件,经过 PdfStreamDumper 提取过后,可用工具查看 分析环境:Windows 7 + Adod…
转自:http://hi.baidu.com/qinfengxiaoyue/item/ff262ccfb53b4c2ba0b50a89 引自:http://blog.csdn.net/sptoor/archive/2011/02/23/6203376.aspx 对全文有改动. 提示:阅读前需要对静态库(.lib).动态库(.dll).导入库(这个还是.lib)之间的区别联系有了解.建议先读读宋宝华先生的<VC++动态链接库(DLL)编程深入浅出 > 关键词:程序库.CRT.LIBCMTD.li…
1. 性能组进行 单点性能测试时发现 商务智能的 并行分析有问题. 效率很低, 开发人员查看iis 的日志 发现错误原因是 Microsoft.jscript.ni.dll 有内存溢出的问题 开发人员彭鹏发现. 邮件如下 与开发人员沟通 是通过 windows 日志发现的错误 筛选日志 错误日志详细信息 简单搜索以及查看了下相关日志等的信息: 查看操作系统上面的 .net 版本 主要方法: 1. 查看注册表 注册表的范围 计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Micro…
0x01 前言 2012 年 10 月 5 日,exploit-db 漏洞公布站点上发布了 QQplayer.exe 3.7.892 m2p quartz.dll Heap Pointer OverWrite PoC,后被人提交至乌云.这个漏洞与 QQplayer.exe 没有任何关系,而是系统的 quartz.dll 在解析 .m2p 文件头时没有限制复制数据的大小,导致复制的数据超出了申请的栈空间 调试所用到的 POC 和 QQplayer.exe 文件:CVE-2013-0077.zip(…
0x01 蜘蛛漏洞攻击包 前言:2012 年 2月,地下黑产中流行着一款国产名为蜘蛛漏洞的攻击包 -- "Zhi-Zhu Exploit Pack",该工具包含 5 个漏洞,都是在当时比较流行的漏洞,涵盖了 Flash.IE 等产品,其中就包含 CVE-2012-0003,此国产漏洞利用包与国外有一定的差别:国外通常用于构建僵尸网络或者窃取重要的情报,而 "蜘蛛" 这款漏洞攻击包主要用于盗取游戏账号,比如 "龙之谷",这似乎也比较复合国情 微软发…