نحوه بهره برداری از Heap Overflow Bug * CTF 2019 oob-v8

عکس پروفایل نویسنده

@pwnbykennypwnbykenny

دکترای تخصصی یک هکر وب سایت شخصی من: https://pwnbykenny.com

1. مطالب

  • بسیاری از اشکالات Heap Overflow را می توان به روشی مشابه مورد بهره برداری قرار داد
  • PoC از آسیب پذیری سرریز V8 Heap Overflow – * CTF 2019 oob-v8
  • ایده بهره برداری
  • مراحل واقعی بهره برداری از اشکال سرریز V8 Heap
  • تنظیمات محیط V8
  • توابع تبدیل نوع کمکی
  • اشیا in را در حافظه آماده کنید
  • آدرس نشت و اشیاake جعلی
  • خودسرانه می خواند و می نویسد
  • تزریق صفحه RWX و Shellcode
  • خلاصه

2. از بسیاری از اشکالات Heap Overflow می توان به روشی مشابه بهره برداری کرد

من قبلاً یک اشکال سرریز v8 heap را معرفی کرده ام: بهره برداری از سرریز V8 Array: 2019 KCTF Problem 5 小虎. این مورد دیگری است: * CTF 2019 oob-v8. موارد جالبی که قصد دارم در این پست به شما نشان دهم عبارتند از:

1) این اشکال فقط به شما امکان می دهد 8 بایت خاص را بخوانید یا آنها را بازنویسی کنید. اما می توانید از آن برای دستیابی به خواندن و نوشتن دلخواه استفاده کنید.

2) این یک اشکال متفاوت از سرریز پشته است. اما می توانید از آن به روشی کاملاً مشابه با KCTF Problem 5 2019 بهره برداری کنید.

در واقع ، بسیاری از اشکالات سرریز پشته همگی می توانند به روشی مشابه بهره برداری شوند. برای نشان دادن این موضوع ، من از عناوین مشابه پست 5 KCTF 2019 استفاده می کنم. با خیال راحت این دو پست را با هم مقایسه کنید!

3. PoC آسیب پذیری سرریز V8 Heap – – CTF 2019 oob-v8

کد PoC چیزی است که باعث ایجاد یک اشکال می شود. برای…

سئو PBN | خبر های جدید سئو و هک و سرور