https://www.exploit-db.com/exploits/38456/
拿到poc windbg伺候
显示:
004a82d5 8378f401 cmp dword ptr [eax-0Ch],1 ds:0023:90909084=????????
说明 这里引用到一个不可用的地址去了 所以出错了
栈回溯看看
ChildEBP RetAddr Args to Child
WARNING: Stack unwind information not available. Following frames may be wrong.
0012f7d0 90909090 90909090 90909090 0831d5ba MP4Player+0xa82d5
0012f808 00425a28 00ef70d8 0012fba4 004bafe2 0x90909090
00000000 00000000 00000000 00000000 00000000 MP4Player+0x25a28
没分析出来啥,我水平不够,执行到最后也没看见填充的栈数据,有懂的麻烦留言指点指点