Tomabo MP4 Player 3.11栈溢出漏洞分析

利用Exploit-DB研究MP4Player漏洞
本文通过分析来自Exploit-DB的一个MP4Player漏洞(编号38456),尝试理解其触发机制及错误原因。作者使用Windbg进行调试,发现了导致程序崩溃的不可用地址引用,并进行了简单的栈回溯分析。

https://www.exploit-db.com/exploits/38456/

拿到poc windbg伺候

显示:

004a82d5 8378f401        cmp     dword ptr [eax-0Ch],1 ds:0023:90909084=????????

说明 这里引用到一个不可用的地址去了 所以出错了

栈回溯看看

ChildEBP RetAddr  Args to Child              
WARNING: Stack unwind information not available. Following frames may be wrong.
0012f7d0 90909090 90909090 90909090 0831d5ba MP4Player+0xa82d5
0012f808 00425a28 00ef70d8 0012fba4 004bafe2 0x90909090
00000000 00000000 00000000 00000000 00000000 MP4Player+0x25a28

没分析出来啥,我水平不够,执行到最后也没看见填充的栈数据,有懂的麻烦留言指点指点

 

转载于:https://www.cnblogs.com/wj2ge/p/5896563.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值