بهره برداری از کد تولید شده به صورت پویا: مسئله 5 KCTF 2019

عکس پروفایل نویسنده

@pwnbykennypwnbykenny

دکترای تخصصی یک هکر وب سایت شخصی من: https://pwnbykenny.com

آیا تاکنون به بهره برداری از کد تولید شده به صورت پویا فکر کرده اید؟ آیا می دانید یک اکسپلویت می تواند به جای داده ، کد منبع نیز باشد؟ دلیل اصلی این اشکال ، ناسازگاری در کامپایلر JIT v8 است. این ناسازگاری ، کامپایلر JIT را فریب داد تا کدی را که حاوی اشکال سرریز آرایه است ، به صورت پویا تولید کند. آخرین بهره برداری ما از این اشکال ، کد منبع است. این بسیار متفاوت از بهره برداری عادی است که بهره برداری از آن داده است.

در این پست خلاصه ای از روند بهره برداری ارائه شده است.

اگر تمام قطعات کد موجود در این پست را بهم پیوند دهید ، یک سو an استفاده خواهید داشت که پوسته را ایجاد می کند. با این حال ، گاهی اوقات شما نیاز به تغییر جبران های ارائه شده در این پست دارید: fmap_offset ، oele_offset ، fakeFloat_offset. و shellcode ارائه شده در اینجا روی x86_64 و Linux آزمایش شده است. تضمین شده نیست که این shellcode روی سایر پردازنده ها و سیستم عامل های پردازنده کار می کند.

2. تنظیمات محیط V8

اگر پوشه را از اینجا بارگیری کنید ، می بینید که یک d8 آسیب پذیر در آن وجود دارد. و می توانید مستقیماً آن را اجرا کنید: ./d8.

3. توابع تبدیل نوع کمکی

در بهره برداری از دو عملکرد iadd و i2f استفاده می شود. iadd جابجایی عددی صحیح را به آدرس فرمت با نقطه شناور اضافه می کند. i2f دو عدد صحیح 32 بیتی را تبدیل می کند …

سئو PBN | خبر های جدید سئو و هک و سرور
مطالب پیشنهادی  چگونه با تقلب در متاورس مبارزه خواهد شد