mcafee杀毒软件,mcafee杀毒软件暴高危漏洞[分析及解决办法]

mcafee杀毒软件暴高危漏洞[分析及解决办法] - 网络安全 - 电脑教程网

mcafee杀毒软件暴高危漏洞[分析及解决办法]

日期:2007-06-07   荐:
[mcafee的“缓冲区溢出保护”]
如果处在堆栈里的shellcode调用了getprocaddress等函数,mcafee会中止当前进程并报警。

[分析原理]
mcafee对所有进程截获了loadlibrarya、loadlibraryw、getprocaddress等api函数,方法类似api截获:将这些函数的开始几个字节改为call detectapiret,即调用entapi.dll中的某个检测函数(detectapiret),该函数检查调用getprocaddress等函数的父函数是否处于堆或栈内,如果是,报警并退出当前进程;否则回到getprocaddress等函数。

[绕过方法]
detectapiret只是简单的将[esp+0x04]的值当做父函数的返回地址,所以只要将其该为一个合法的返回地址就可以了,再伪造一个函数调用环境。
比如我们要在shellcode里调用getprocaddress,在call detectapiret时正常的堆栈是这样

------------
0x0013aaaa //返回地址
参数1
参数2
------------

需要构造这样一个环境

------------
0x7c9231db //ntdll.dll中的地址,内容是0xc3(ret)
参数1
参数2
0x0013aaaa //真实的返回地址
------------

所以,shellcode调用getprocaddress的时候,先push 0x0013aaaa,再push两个参数,最后push 0x7c9231db,然后jmp getprocaddress。
这里0x0013aaaa显然需要通过计算相对偏移地址来得出。
---


类似以前的blackice溢出,溢出成功的话能以system32权限执行

(出处:http://www.sheup.com)




标签: