=tpc_content>
![](/icons/97615yi.gif)
个月前和朋友聊天
![](/icons/97615dou.gif)
谈到现在网络上蠕虫、病毒是越来越猖狂
![](/icons/97615dou.gif)
前年
![](/icons/97615de.gif)
“冲击波”
![](/icons/97615dou.gif)
去年
![](/icons/97615de.gif)
“震荡波”
![](/icons/97615dou.gif)
今年还不知道又出什么呢?话音刚落
![](/icons/97615dou.gif)
![](/icons/97615yi.gif)
个被命名为Zotob
![](/icons/97615de.gif)
蠕虫病毒已经在8月15日开黑客防线始传播
![](/icons/97615dou2.gif)
后来
![](/icons/97615de.gif)
几天
![](/icons/97615dou.gif)
该蠕虫
![](/icons/97615de.gif)
变种相继产生
![](/icons/97615dou.gif)
对网络造成了
![](/icons/97615yi.gif)
定
![](/icons/97615de.gif)
影响
Zotob蠕虫是基于Windows2000 以上版本
![](/icons/97615de.gif)
即插即用(PNP)服务中产生
![](/icons/97615de.gif)
堆栈溢出漏洞
![](/icons/97615dou.gif)
远程攻击者通过TCP 445或139端口向该服务提交畸形请求
![](/icons/97615dou.gif)
溢出后可能获取系统权限
![](/icons/97615dou2.gif)
大家
![](/icons/97615de.gif)
防范意识都比较强了
![](/icons/97615dou.gif)
很多用户都及时打了补丁
![](/icons/97615dou.gif)
而
![](/icons/97615yi.gif)
般个人防火墙
![](/icons/97615de.gif)
默认规则也封堵了TCP 139或445端口
![](/icons/97615dou.gif)
该漏洞
![](/icons/97615de.gif)
破坏力已经明显不如以前
![](/icons/97615de.gif)
“冲击波”们了
![](/icons/97615dou2.gif)
言归正传
![](/icons/97615dou.gif)
我们还是来分析这个漏洞
![](/icons/97615dou2.gif)
![](/icons/97615yi.gif)
、漏洞起因及影响范围
漏洞
![](/icons/97615de.gif)
起因前面已经简单提到了
![](/icons/97615dou.gif)
我们可以参见漏洞公告
![](/icons/97615dou2.gif)
从漏洞公告我们可以看出两点:
1.漏洞起因:Windows 2000版本以上
![](/icons/97615de.gif)
PNP服务存在远程堆栈溢出漏洞
![](/icons/97615dou.gif)
“远程”是
![](/icons/97615yinwei.gif)
该服务可以通过RPC接口来远程
![](/icons/97615diaoyong.gif)
![](/icons/97615dou2.gif)
2.影响范围:漏洞只对Windows 2000 有真正威胁
![](/icons/97615dou.gif)
而要攻击XP和Windows2003均有
![](/icons/97615yi.gif)
定
![](/icons/97615de.gif)
限制
![](/icons/97615dou2.gif)
![](/icons/97615yinwei.gif)
对于这个RPC接口
![](/icons/97615dou.gif)
如果在Windows 2000上则可以远程匿名进行
![](/icons/97615diaoyong.gif)
;在 Windows XP SP0、SP1上
![](/icons/97615dou.gif)
需要以
![](/icons/97615yi.gif)
个有效账号登录后才可以
![](/icons/97615diaoyong.gif)
;在Windows XP SP2和Windows 2003上
![](/icons/97615dou.gif)
只有管理员组用户才能远程
![](/icons/97615diaoyong.gif)
![](/icons/97615dou.gif)
其它账号只能本地
![](/icons/97615diaoyong.gif)
![](/icons/97615dou2.gif)
2、远程溢出漏洞
![](/icons/97615de.gif)
宏定位分析
这部分工作我认为很重要
![](/icons/97615dou.gif)
因此在本文中正好讲清楚
![](/icons/97615yi.gif)
些
![](/icons/97615dou2.gif)
所谓“宏定位”
![](/icons/97615dou.gif)
就是指我们应该对我们实现
![](/icons/97615de.gif)
目标进行预先
![](/icons/97615de.gif)
分析
![](/icons/97615dou.gif)
调试漏洞是这样
![](/icons/97615dou.gif)
做其它工作也是如此
![](/icons/97615dou.gif)
这
![](/icons/97615yi.gif)
步做好了我们在后面可以少走弯路
![](/icons/97615dou2.gif)
1.对具有溢出漏洞
![](/icons/97615de.gif)
服务进程
![](/icons/97615de.gif)
归类
![](/icons/97615dou2.gif)
这里我们将服务进程分为两类
![](/icons/97615dou2.gif)
![](/icons/97615yi.gif)
类是服务自身绑定了端口
![](/icons/97615dou.gif)
可以是TCP 或UDP端口;另
![](/icons/97615yi.gif)
类当然是服务进程自身没有绑定任何端口
![](/icons/97615dou2.gif)
对于前
![](/icons/97615yi.gif)
类服务
![](/icons/97615dou.gif)
远程机器直接通过传输层协议(TCP或UDP协议)+应用层协议(如
![](/icons/97615dou.gif)
RPC协议、http协议)来访问服务
![](/icons/97615dou.gif)
IIS、FTP、HTTP都属于这
![](/icons/97615yi.gif)
类服务
![](/icons/97615dou2.gif)
如果他们服务存在漏洞
![](/icons/97615dou.gif)
我们可以通过重复绑定端口、复用
![](/icons/97615socket.gif)
来
![](/icons/97615yi.gif)
个月前和朋友聊天
![](/icons/97615dou.gif)
谈到现在网络上蠕虫、病毒是越来越猖狂
![](/icons/97615dou.gif)
前年
![](/icons/97615de.gif)
“冲击波”
![](/icons/97615dou.gif)
去年
![](/icons/97615de.gif)
“震荡波”
![](/icons/97615dou.gif)
今年还不知道又出什么呢?话音刚落
![](/icons/97615dou.gif)
![](/icons/97615yi.gif)
个被命名为Zotob
![](/icons/97615de.gif)
蠕虫病毒已经在8月15日开黑客防线始传播
![](/icons/97615dou2.gif)
后来
![](/icons/97615de.gif)
几天
![](/icons/97615dou.gif)
该蠕虫
![](/icons/97615de.gif)
变种相继产生
![](/icons/97615dou.gif)
对网络造成了
![](/icons/97615yi.gif)
定
![](/icons/97615de.gif)
影响
Zotob蠕虫是基于Windows2000 以上版本
![](/icons/97615de.gif)
即插即用(PNP)服务中产生
![](/icons/97615de.gif)
堆栈溢出漏洞
![](/icons/97615dou.gif)
远程攻击者通过TCP 445或139端口向该服务提交畸形请求
![](/icons/97615dou.gif)
溢出后可能获取系统权限
![](/icons/97615dou2.gif)
大家
![](/icons/97615de.gif)
防范意识都比较强了
![](/icons/97615dou.gif)
很多用户都及时打了补丁
![](/icons/97615dou.gif)
而
![](/icons/97615yi.gif)
般个人防火墙
![](/icons/97615de.gif)
默认规则也封堵了TCP 139或445端口
![](/icons/97615dou.gif)
该漏洞
![](/icons/97615de.gif)
破坏力已经明显不如以前
![](/icons/97615de.gif)
“冲击波”们了
![](/icons/97615dou2.gif)
言归正传
![](/icons/97615dou.gif)
我们还是来分析这个漏洞
![](/icons/97615dou2.gif)
![](/icons/97615yi.gif)
、漏洞起因及影响范围
漏洞
![](/icons/97615de.gif)
起因前面已经简单提到了
![](/icons/97615dou.gif)
我们可以参见漏洞公告
![](/icons/97615dou2.gif)
从漏洞公告我们可以看出两点:
1.漏洞起因:Windows 2000版本以上
![](/icons/97615de.gif)
PNP服务存在远程堆栈溢出漏洞
![](/icons/97615dou.gif)
“远程”是
![](/icons/97615yinwei.gif)
该服务可以通过RPC接口来远程
![](/icons/97615diaoyong.gif)
![](/icons/97615dou2.gif)
2.影响范围:漏洞只对Windows 2000 有真正威胁
![](/icons/97615dou.gif)
而要攻击XP和Windows2003均有
![](/icons/97615yi.gif)
定
![](/icons/97615de.gif)
限制
![](/icons/97615dou2.gif)
![](/icons/97615yinwei.gif)
对于这个RPC接口
![](/icons/97615dou.gif)
如果在Windows 2000上则可以远程匿名进行
![](/icons/97615diaoyong.gif)
;在 Windows XP SP0、SP1上
![](/icons/97615dou.gif)
需要以
![](/icons/97615yi.gif)
个有效账号登录后才可以
![](/icons/97615diaoyong.gif)
;在Windows XP SP2和Windows 2003上
![](/icons/97615dou.gif)
只有管理员组用户才能远程
![](/icons/97615diaoyong.gif)
![](/icons/97615dou.gif)
其它账号只能本地
![](/icons/97615diaoyong.gif)
![](/icons/97615dou2.gif)
2、远程溢出漏洞
![](/icons/97615de.gif)
宏定位分析
这部分工作我认为很重要
![](/icons/97615dou.gif)
因此在本文中正好讲清楚
![](/icons/97615yi.gif)
些
![](/icons/97615dou2.gif)
所谓“宏定位”
![](/icons/97615dou.gif)
就是指我们应该对我们实现
![](/icons/97615de.gif)
目标进行预先
![](/icons/97615de.gif)
分析
![](/icons/97615dou.gif)
调试漏洞是这样
![](/icons/97615dou.gif)
做其它工作也是如此
![](/icons/97615dou.gif)
这
![](/icons/97615yi.gif)
步做好了我们在后面可以少走弯路
![](/icons/97615dou2.gif)
1.对具有溢出漏洞
![](/icons/97615de.gif)
服务进程
![](/icons/97615de.gif)
归类
![](/icons/97615dou2.gif)
这里我们将服务进程分为两类
![](/icons/97615dou2.gif)
![](/icons/97615yi.gif)
类是服务自身绑定了端口
![](/icons/97615dou.gif)
可以是TCP 或UDP端口;另
![](/icons/97615yi.gif)
类当然是服务进程自身没有绑定任何端口
![](/icons/97615dou2.gif)
对于前
![](/icons/97615yi.gif)
类服务
![](/icons/97615dou.gif)
远程机器直接通过传输层协议(TCP或UDP协议)+应用层协议(如
![](/icons/97615dou.gif)
RPC协议、http协议)来访问服务
![](/icons/97615dou.gif)
IIS、FTP、HTTP都属于这
![](/icons/97615yi.gif)
类服务
![](/icons/97615dou2.gif)
如果他们服务存在漏洞
![](/icons/97615dou.gif)
我们可以通过重复绑定端口、复用
![](/icons/97615socket.gif)
来绕过防火墙
![](/icons/97615de.gif)
检测
![](/icons/97615dou2.gif)
对于后
![](/icons/97615yi.gif)
类服务
![](/icons/97615dou.gif)
远程机器通过传输层协议+命名管道(IPC$)+应用层协议来访问服务
![](/icons/97615de.gif)
![](/icons/97615dou.gif)
这也就是为什么我们访问LSASS、WorkStation等服务
![](/icons/97615de.gif)
时候要先和远程机器建立IPC$空连接
![](/icons/97615de.gif)
原因
![](/icons/97615dou2.gif)
这类漏洞要
![](/icons/97615de.gif)
利用要躲避防火墙
![](/icons/97615de.gif)
检测实现起来要困难
![](/icons/97615yi.gif)
些
![](/icons/97615dou.gif)
这个我在后门会提到
![](/icons/97615dou2.gif)
感染利用PNP溢出漏洞
![](/icons/97615de.gif)
蠕虫后我们
![](/icons/97615de.gif)
机器会弹出系统显示“系统处理
![](/icons/97615chengxu.gif)
c:\winnt\system32\services出乎意料
![](/icons/97615de.gif)
终止”关机提示框
![](/icons/97615dou.gif)
根据以往
![](/icons/97615de.gif)
经验
![](/icons/97615dou.gif)
我们可以看出该漏洞是存在于Services进程中
![](/icons/97615dou.gif)
这
![](/icons/97615yi.gif)
点和WorkStation服务
![](/icons/97615yi.gif)
样
![](/icons/97615dou.gif)
因此归为后
![](/icons/97615yi.gif)
类
![](/icons/97615dou2.gif)
2.服务进程接收缓冲区长度是否足够
![](/icons/97615dou2.gif)
这个问题集中体现在用于接收请求
![](/icons/97615de.gif)
![](/icons/97615hanshu.gif)
(如recv、recvfrom等)第3个参数len上
![](/icons/97615dou2.gif)
如果指定
![](/icons/97615de.gif)
len很小
![](/icons/97615dou.gif)
我们是无法
![](/icons/97615yi.gif)
次性传送功能复杂
![](/icons/97615de.gif)
很长
![](/icons/97615de.gif)
ShellCode
![](/icons/97615de.gif)
![](/icons/97615dou.gif)
这时就必须采用其他传送
![](/icons/97615de.gif)
方式
![](/icons/97615dou.gif)
例如把ShellCode分段传送
![](/icons/97615dou.gif)
在10期另
![](/icons/97615yi.gif)
篇溢出文章
![](/icons/97615smhl.gif)
编写分段传送
![](/icons/97615de.gif)
ShellCode
![](/icons/97615smhr.gif)
有介绍
![](/icons/97615dou2.gif)
接收缓冲区长度问题
![](/icons/97615yi.gif)
般在服务进程自身绑定了端口
![](/icons/97615de.gif)
溢出漏洞中出现
![](/icons/97615dou.gif)
因此PNP服务中可以暂不考虑
![](/icons/97615dou2.gif)
3.异常发生
![](/icons/97615de.gif)
位置
![](/icons/97615dou2.gif)
这个问题是指我们向服务
![](/icons/97615chengxu.gif)
提交超长
![](/icons/97615de.gif)
请求后
![](/icons/97615dou.gif)
会覆盖问题
![](/icons/97615hanshu.gif)
![](/icons/97615de.gif)
返回地址EIP等指针
![](/icons/97615dou2.gif)
当
![](/icons/97615hanshu.gif)
返回
![](/icons/97615de.gif)
时候
![](/icons/97615dou.gif)
跳转到我们覆盖数据指定
![](/icons/97615de.gif)
地址
![](/icons/97615de.gif)
时候可能发生异常;另外
![](/icons/97615yi.gif)
种情况就是在该
![](/icons/97615hanshu.gif)
返回的前
![](/icons/97615dou.gif)
由于我们覆盖了局部变量中其它指针
![](/icons/97615dou.gif)
导致对其进行引用
![](/icons/97615de.gif)
时候发生异常
![](/icons/97615dou2.gif)
简而言的就是ret前和ret后发生异常
![](/icons/97615de.gif)
区别
![](/icons/97615dou2.gif)
对于ret后
![](/icons/97615de.gif)
异常
![](/icons/97615dou.gif)
我们可能需要通过KiUserExceptionDispatcher和监视点
![](/icons/97615de.gif)
思路方法来联合定位溢出点
![](/icons/97615dou.gif)
并且漏洞利用
![](/icons/97615de.gif)
方式有两种:改写EIP为jmp esp 地址或改写SEH指针;而对于ret前
![](/icons/97615de.gif)
异常
![](/icons/97615dou.gif)
我们
![](/icons/97615yi.gif)
般通过KiUserExceptionDispatcher来定位溢出点就够了
![](/icons/97615dou.gif)
利用
![](/icons/97615de.gif)
时候也只能改写 SEH指针
![](/icons/97615dou2.gif)
我们预先并不知道PNP溢出漏洞属于哪
![](/icons/97615yi.gif)
类
![](/icons/97615dou.gif)
不过等下面进
![](/icons/97615yi.gif)
步调试后就明确了
![](/icons/97615dou2.gif)
4.如果是问题
![](/icons/97615hanshu.gif)
ret后异常
![](/icons/97615dou.gif)
则判断该
![](/icons/97615hanshu.gif)
![](/icons/97615de.gif)
![](/icons/97615diaoyong.gif)
约定
![](/icons/97615dou2.gif)
这个问题是最容易被忽略
![](/icons/97615de.gif)
![](/icons/97615dou2.gif)
如果我们能够采用jmp esp
![](/icons/97615de.gif)
利用方式
![](/icons/97615de.gif)
话
![](/icons/97615dou.gif)
可能很多人会在覆盖jmp esp位置
![](/icons/97615de.gif)
紧接4个字节开始
![](/icons/97615de.gif)
地方连接ShellCode
![](/icons/97615dou.gif)
问题就出在这里
![](/icons/97615dou2.gif)
不管是Windows系统进程、第3方软件Software、还是我们自己用VC6、VC7编写
![](/icons/97615de.gif)
![](/icons/97615chengxu.gif)
![](/icons/97615dou.gif)
只要和C/C
![](/icons/97615jiajia.gif)
相关
![](/icons/97615de.gif)
![](/icons/97615hanshu.gif)
![](/icons/97615dou.gif)
![](/icons/97615yi.gif)
般来说可以分为__cdecl和__stdcall两种
![](/icons/97615diaoyong.gif)
约定
![](/icons/97615dou2.gif)
采用__cdecl
![](/icons/97615de.gif)
![](/icons/97615hanshu.gif)
在返回需要
![](/icons/97615diaoyong.gif)
者恢复实参占用
![](/icons/97615de.gif)
堆栈
![](/icons/97615dou.gif)
也就是
![](/icons/97615hanshu.gif)
只执行返回指令为ret
![](/icons/97615dou.gif)
我们把ShellCode接到保存
![](/icons/97615de.gif)
EIP后面是没问题
![](/icons/97615de.gif)
;而采用__stdcall在
![](/icons/97615hanshu.gif)
返回是执行指令ret n
![](/icons/97615dou.gif)
自己恢复实参占用
![](/icons/97615de.gif)
堆栈
![](/icons/97615dou.gif)
我们如果把ShellCode接到保存
![](/icons/97615de.gif)
EIP后面
![](/icons/97615de.gif)
话开始n个字节
![](/icons/97615de.gif)
代码就执行不到了
![](/icons/97615dou2.gif)
这也就是为什么我们在构造
![](/icons/97615yi.gif)
些系统进程溢出漏洞(如
![](/icons/97615dou.gif)
RPC、WorkStation、LSA等)攻击代码
![](/icons/97615de.gif)
时候jmp esp地址后要有若干保留字节
![](/icons/97615de.gif)
原因
![](/icons/97615dou2.gif)
好了
![](/icons/97615dou.gif)
带着剩下
![](/icons/97615de.gif)
问题
![](/icons/97615dou.gif)
我们继续
![](/icons/97615dou2.gif)
3、PNP溢出漏洞
![](/icons/97615de.gif)
进
![](/icons/97615yi.gif)
步分析+利用
现在
![](/icons/97615de.gif)
![](/icons/97615de.gif)
牛人们利用编写漏洞代码
![](/icons/97615de.gif)
速度是越来越快了
![](/icons/97615dou.gif)
蠕虫出来两、 3天
![](/icons/97615dou.gif)
攻击代码就已经公布出来了
![](/icons/97615dou2.gif)
既然有现成
![](/icons/97615de.gif)
![](/icons/97615dou.gif)
我们就直接拿过来用了
![](/icons/97615dou2.gif)
于是
![](/icons/97615dou.gif)
我把www.xfocus.net 上公布
![](/icons/97615de.gif)
代码拿来整理后编译
![](/icons/97615dou.gif)
执行
![](/icons/97615dou.gif)
结果目标机器还是发生了异常
![](/icons/97615dou2.gif)
幸好是用VMWare(+Windows 2000 SP4)作测试
![](/icons/97615dou.gif)
否则用我自己
![](/icons/97615de.gif)
机器岂不麻烦?很显然
![](/icons/97615dou.gif)
攻击代码存在问题
![](/icons/97615dou.gif)
再看看网上代码中地址填充:
EvilRPC.SDA[76] = 0x3e;
EvilRPC.SDA[77] = 0x1e;
EvilRPC.SDA[78] = 0x02;
EvilRPC.SDA[79] = 0x75;
这个地址不是我们熟悉
![](/icons/97615de.gif)
地址
![](/icons/97615dou.gif)
需要进
![](/icons/97615yi.gif)
步分析
![](/icons/97615dou2.gif)
这样
![](/icons/97615de.gif)
漏洞分析
![](/icons/97615dou.gif)
VMWARE和SoftICE
![](/icons/97615de.gif)
组合是再合适不过了
![](/icons/97615dou.gif)
顺便向大家推荐:)
![](/icons/97615dou2.gif)
启动VMWARE中
![](/icons/97615de.gif)
SoftICE
![](/icons/97615dou.gif)
设置断点:
bpx ntdll!KiUserExceptionDispatcher
发生任何异常
![](/icons/97615dou.gif)
SoftICE都会先在这个
![](/icons/97615hanshu.gif)
第
![](/icons/97615yi.gif)
条指令停顿下来
![](/icons/97615dou2.gif)
有关KiUserExceptionDispatcher
![](/icons/97615hanshu.gif)
及其参数
![](/icons/97615de.gif)
详细介绍
![](/icons/97615dou.gif)
2004年黑防10期ISNO
![](/icons/97615smhl.gif)
我是怎样发现CCPROXY溢出漏洞
![](/icons/97615de.gif)
![](/icons/97615smhr.gif)
![](/icons/97615yi.gif)
文中有详细介绍
![](/icons/97615dou.gif)
我在05年8期中对Realplay溢出漏洞分析中也有详细
![](/icons/97615de.gif)
介绍
![](/icons/97615dou.gif)
大家可以参考
![](/icons/97615dou.gif)
这里我只结合本漏洞谈谈
![](/icons/97615dou2.gif)
OK
![](/icons/97615dou.gif)
重新攻击VMWare系统
![](/icons/97615dou.gif)
果然弹出了SoftICE
![](/icons/97615dou.gif)
并停留在
![](/icons/97615hanshu.gif)
KiUserExceptionDispatcher入口处
![](/icons/97615dou2.gif)
输入命令addr
![](/icons/97615dou.gif)
可以看到
![](/icons/97615de.gif)
确是Services进程空间发生了异常
![](/icons/97615dou2.gif)
输入命令:d (*(esp + 4) + b4), 得到异常发生时:EBP = 0x005bf874, EIP = 0x76750199
![](/icons/97615dou2.gif)
在输入命令d (*(esp + 4) + c4)
![](/icons/97615dou.gif)
得到异常发生时:ESP = 0x005bf864
![](/icons/97615dou2.gif)
调试到这里
![](/icons/97615dou.gif)
由EIP = 0x76750199
![](/icons/97615dou.gif)
我们应该得出了
![](/icons/97615yi.gif)
个结论:该漏洞是典型
![](/icons/97615de.gif)
ret前异常
![](/icons/97615dou2.gif)
换句话说
![](/icons/97615dou.gif)
就是在问题
![](/icons/97615hanshu.gif)
返回的前就已经发生了异常
![](/icons/97615dou2.gif)
按照前面
![](/icons/97615de.gif)
宏定位分析
![](/icons/97615dou.gif)
网上公布
![](/icons/97615de.gif)
代码是
![](/icons/97615yi.gif)
定利用了改写SEH指针
![](/icons/97615de.gif)
方式
![](/icons/97615dou.gif)
我们来证明
![](/icons/97615yi.gif)
下:
输入命令d fs:0
![](/icons/97615dou.gif)
我们看到当前线程S E H结构位于0x005bf8f8处
![](/icons/97615dou2.gif)
再输入命令d ss:005bf8f8
![](/icons/97615dou.gif)
看到了当前线程SEH结构
![](/icons/97615de.gif)
8字节
![](/icons/97615dou2.gif)
呵呵
![](/icons/97615dou.gif)
当前线程异常处理
![](/icons/97615hanshu.gif)
指针是0x75021e3e
![](/icons/97615dou.gif)
也就是前面看到
![](/icons/97615de.gif)
填充
![](/icons/97615de.gif)
地址
![](/icons/97615dou.gif)
证明了我前面
![](/icons/97615de.gif)
假设
![](/icons/97615dou2.gif)
我们将该地址改为Windows 2000下
![](/icons/97615de.gif)
通用
![](/icons/97615de.gif)
jmp ebx地址:0x7ffa1571
![](/icons/97615dou.gif)
前面4个字节填写为eb 06 eb 04
![](/icons/97615dou2.gif)
然后将VMWare系统重启
![](/icons/97615dou.gif)
再次测试
![](/icons/97615dou2.gif)
这下目标机器没有重启
![](/icons/97615dou2.gif)
VMWare系统IP为192.168.1.8
![](/icons/97615dou.gif)
在本机输入telnet 192.168.1.8 8721
![](/icons/97615dou.gif)
立即得到了Shell
![](/icons/97615dou.gif)
修改成功了
![](/icons/97615dou2.gif)
<b>小结</b>
本文中
![](/icons/97615dou.gif)
我简单地和大家
![](/icons/97615yi.gif)
起对PNP服务溢出漏洞进行了分析
![](/icons/97615dou2.gif)
分析
![](/icons/97615de.gif)
过程不复杂
![](/icons/97615dou.gif)
只是我想通过这样
![](/icons/97615de.gif)
分析调试
![](/icons/97615dou.gif)
和大家
![](/icons/97615yi.gif)
起分享我调试这些漏洞
![](/icons/97615de.gif)
![](/icons/97615yi.gif)
些经验
![](/icons/97615dou2.gif)
本文中涉及
![](/icons/97615de.gif)
宏定位分析
![](/icons/97615dou.gif)
在以后大家分析其它复杂
上
篇文章: 教你如何用VB打造远程屏幕监控木马
下
篇文章: 编程实现停止瑞星监控delphi
延伸阅读
最新评论