Tomabo MP4 Player 3.11栈溢出漏洞分析

https://www.exploit-db.com/exploits/38456/

拿到poc windbg伺候

显示:

004a82d5 8378f401        cmp     dword ptr [eax-0Ch],1 ds:0023:90909084=????????

说明 这里引用到一个不可用的地址去了 所以出错了

栈回溯看看

ChildEBP RetAddr  Args to Child              
WARNING: Stack unwind information not available. Following frames may be wrong.
0012f7d0 90909090 90909090 90909090 0831d5ba MP4Player+0xa82d5
0012f808 00425a28 00ef70d8 0012fba4 004bafe2 0x90909090
00000000 00000000 00000000 00000000 00000000 MP4Player+0x25a28

没分析出来啥,我水平不够,执行到最后也没看见填充的栈数据,有懂的麻烦留言指点指点

原文地址:https://www.cnblogs.com/wj2ge/p/5896563.html