在使用 windbg 分析漏洞的根本原因分析时,我们使用命令 kb 来查看堆栈跟踪。但是查看堆栈跟踪后如何分析或确认漏洞的存在。 下面是 kb 命令后的一些列表
0:000> k
ChildEBP RetAddr
**0012fb88 008bee28 libwireshark!snmp_usm_password_to_key_sha1**
0012fba8 008c07af libwireshark!set_ue_keys+0x58
0012fbc0 008c060a libwireshark!ue_se_dup+0x10f
0012fbdc 006e017a libwireshark!renew_ue_cache+0x5a
0012fbe8 006d19a3 libwireshark!uat_load+0x18a
0012fc04 0069faad libwireshark!uat_load_all+0x53
0012fc44 0069ff59 libwireshark!init_prefs+0x6d
0012fc58 00420673 libwireshark!read_prefs+0x19
0012fcb4 0041e5c8 wireshark!read_configuration_files+0x23
0012ff18 00420a81 wireshark!main+0x6b8
0012ff30 00521bae wireshark!WinMain+0x61
0012ffc0 7c817067 wireshark!__tmainCRTStartup+0x140
0012fff0 00000000 kernel32!BaseProcessStart+0x23
如果我们通过堆栈跟踪看到第一行是实际崩溃 0012fb88 008bee28 libwireshark!snmp_usm_password_to_key_sha1 但是如何确定哪种类型的错误?
如果你看到上面我们看到了堆栈跟踪。那么如何到达触发漏洞的实际点,比如从哪里开始寻找漏洞?