前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2012-1876-Exp分析

CVE-2012-1876-Exp分析

作者头像
鸿鹄实验室
发布2021-04-15 11:11:08
4230
发布2021-04-15 11:11:08
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室

先通过windbg attach ie,然后打开childdbg。

因为刚开始IE还没有加载jsript.dll,所以可以先设置加载jscript.dll时断下(sxe),按g运行,拖入exp。

lmm确定载入后,再对JSCollectGarbage下断(bp),然后g运行。

bp jscript!JsCollectGarbage

RtlFreeHeap 第三个参数就是要被释放的堆地址。

bu ntdll!RtlFreeHeap ".echo free heap;db poi(esp+c) l10;g"

bu mshtml!CTableLayout::CalculateMinMax+0x16d ".echo vulheap;dd poi(ebx+0x9c) l4;g"

输出内容较多,保存到文档中

.logopen C:\Users\win7_x86\Desktop\log.txt

关闭文件

.logclose

漏洞战争 exp

CVE-2012-1876 Exploitation Demo Code

参考

https://github.com/k33nteam/IE9-IE11-Vulnerability-Advanced-Exploitation

http://eternalsakura13.com/2018/03/10/cve2012_1876/

http://c00c.cc/1493200282.html

http://3xp10it.cc/%E4%BA%8C%E8%BF%9B%E5%88%B6/2016/12/05/%E6%BC%8F%E6%B4%9E%E6%88%98%E4%BA%89-cve-2012-1876/

https://paper.seebug.org/182/


bd

.logopen c:\log.txt

sxe ld:jscript

bp jscript!jsCollectGarbage

.childdbg 1

更多精彩推荐,请关注我们

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-11-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 参考
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档