VMware OVF Tool漏洞分析全过程

admin 2021年12月22日01:53:04评论229 views字数 569阅读1分53秒阅读模式

VMware OVF Tool漏洞分析全过程

扫一扫关注公众号,长期致力于安全研究VMware OVF Tool漏洞分析全过程

前言: 该工具在解析OVF文件时,造成了格式化字符漏洞

(CVE-2012-3569)



0x01 动态调试

在命令行下用ovftool.exe打开poc.ovf,之后附加到OD中,可以看到栈空间已经被破坏了

VMware OVF Tool漏洞分析全过程


之后定位到错误点,可以看到此时ebp是被破坏掉的

VMware OVF Tool漏洞分析全过程


    之后通过不断调试,找到了更改EBP的地方,通过查找关键字符定位到POC数据(也可以通过winhex数一下)

    %08x 的个数是 98 个,‘A’ 字符的个数是 26 个,%hn 之前的字符串长度为 (98 * 4 + 26) * 2 = 344 + 1 = 345

    而%hn用的WORD类型,所以覆盖低地址的部分,345,所以这就构成了120345

VMware OVF Tool漏洞分析全过程




0x02 漏洞利用

    这里用的泉哥的EXP进行分析

VMware OVF Tool漏洞分析全过程


当执行到ret的时候,可以看到7852753D这个地址

VMware OVF Tool漏洞分析全过程


跟过去之后发现7852753D是call  esp

VMware OVF Tool漏洞分析全过程


再次跟进之后就是Shellcode了

VMware OVF Tool漏洞分析全过程

最后分析了exp文件,通过winhex定位到了call esp处

VMware OVF Tool漏洞分析全过程


接下来我把这个跳转指令替换成了AAAA

VMware OVF Tool漏洞分析全过程

    可以看到变成了41414141,通过利用字符输出数量,在结合%n控制覆盖了返回地址

VMware OVF Tool漏洞分析全过程



11111
微信搜索关注 "安全族" 长期致力于安全研究


下方扫一下扫,即可关注VMware OVF Tool漏洞分析全过程

VMware OVF Tool漏洞分析全过程






本文始发于微信公众号(安全族):VMware OVF Tool漏洞分析全过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月22日01:53:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware OVF Tool漏洞分析全过程http://cn-sec.com/archives/459113.html

发表评论

匿名网友 填写信息