先通过windbg attach ie,然后打开childdbg。
因为刚开始IE还没有加载jsript.dll,所以可以先设置加载jscript.dll时断下(sxe),按g运行,拖入exp。
lmm确定载入后,再对JSCollectGarbage下断(bp),然后g运行。
bp jscript!JsCollectGarbage
RtlFreeHeap 第三个参数就是要被释放的堆地址。
bu ntdll!RtlFreeHeap ".echo free heap;db poi(esp+c) l10;g"
bu mshtml!CTableLayout::CalculateMinMax+0x16d ".echo vulheap;dd poi(ebx+0x9c) l4;g"
输出内容较多,保存到文档中
.logopen C:\Users\win7_x86\Desktop\log.txt
关闭文件
.logclose
漏洞战争 exp
CVE-2012-1876 Exploitation Demo Code
https://github.com/k33nteam/IE9-IE11-Vulnerability-Advanced-Exploitation
http://eternalsakura13.com/2018/03/10/cve2012_1876/
http://c00c.cc/1493200282.html
http://3xp10it.cc/%E4%BA%8C%E8%BF%9B%E5%88%B6/2016/12/05/%E6%BC%8F%E6%B4%9E%E6%88%98%E4%BA%89-cve-2012-1876/
https://paper.seebug.org/182/
bd
.logopen c:\log.txt
sxe ld:jscript
bp jscript!jsCollectGarbage
.childdbg 1
▼
更多精彩推荐,请关注我们
▼