常常挖掘漏洞时,先通过ida静态反汇编来查看程序的流程,具体污染源数据的处理等,有时找到了漏洞,但是用样本测试时却发现
手头上面的样本根本执行不到触发漏洞的函数,这种尴尬让人情以何堪....
方法: 对于文件类型的:先将漏洞函数的开头修改成int 3 指令保存,然后找各种样本,自己写个小脚本调用程序去处理这些样本,要是程序挂了....
那么恭喜你 说明就找到了触发漏洞函数的样本了...
网络类型的类似....也可以修改成int3 后,点击程序的各种操作,或者给它发包处理....
用这种方法终于把前面博客中提到的xx堆溢出找到了...嘿嘿