Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Помогите эксплойтнуть дыру!!! 21.09.02 16:45 Число просмотров: 698
Автор: Plintus Статус: Незарегистрированный пользователь
|
Товарищи! SOS! Подскажите, пожалуйста, как справиться с проблемой:
Имеется некая софтина (win32), которая в общих чертах:
- читает входные данные - HTML.
- обрабатывает по одной ей известному алгоритму и, наконец,
- выдает результат.
(впрочем, почти все проги сводятся именно к этому, но не об этом сейчас :) )
Я обнаружил в этой софтине баг: в случае, если во входном HTML закоментировать ("<!--") определенную область, то прога рушится сразу же!!! На входе - просто HMTL, никаких скриптов нету. Я нашел место в котором происходит "вылет" - это подготовка аргумента перед выовом какой-то внутренней процедуры:
push [EAX] <- тут происходит вылет
call ..ADDRESS..
Обнаружил, что если на ввод пустить ОБЫЧНЫЙ HTML, то регистр EAX заполняется некоторым значением и вызов процедуры проходит успешно. Ежели скормить ей ПРАВЛЕНЫЙ HTML, то EAX в этом месте равен нулю => попытка доступа по адресу 00000000 гробит программу.
Возник законный вопрос - ПОЧЕМУ прога так реагирует на небольшое исправление? И главное - можно ли это использовать как exploit и выполнять произвольный код?!
И вот тут возникла проблема - программа большая, грузит до хрена разных DLL. Как найти то самое место, в котором происходит глюк, т.е. первоисточник... До этого я такими вещами не занимался и не имею практических навыков отлова таких жуков.
Очень бы хотелось услышать советы, идеи и предложения опытных в этом деле людей.
Буду очень признателен вашему отклику!
Заранее спасибо!
Жду ваших комментариев!
|
- Помогите эксплойтнуть дыру!!! - Plintus 21.09.02 16:45 [698]
|
|
|