首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

WhatsApp UAF 漏洞分析(CVE-2019-11932)

作者:SungLin@知道创宇404实验室 时间:2019年10月23日 原文链接:https://paper.seebug.org/1061/ 0x00 新加坡安全研究员Awakened在他的博客中发布了这篇...[0]对whatsapp的分析与利用的文章,其工具地址是[1],并且演示了rce的过程[2],只要结合浏览器或者其他应用的信息泄露漏洞就可以直接在现实中远程利用,并且Awakened在博客中也提到了:...关键的地方是调用了函数DDGifSlurp(GifInfo *info, bool decode, bool exitAfterFrame)并且传入decode的值为true,在未打补丁的情况下,我们可以如Awakened...跳转到libhwui后,此地址指令刚好和我们构造的数据吻合 X8寄存器指向了libc的system调用 X0寄存器指向我们将要运行的代码: 0x05 参考链接如下: [0] https://awakened1712....github.io/hacking/hacking-whatsapp-gif-rce [1] https://github.com/awakened1712/CVE-2019-11932 [2] https

1.1K20

WhatsApp UAF 漏洞分析(CVE-2019-11932)

作者:SungLin@知道创宇404实验室 时间:2019年10月23日 一、新加坡安全研究员Awakened在他的博客中发布了这篇[0]对whatsapp的分析与利用的文章,其工具地址是[1],并且演示了...rce的过程[2],只要结合浏览器或者其他应用的信息泄露漏洞就可以直接在现实中远程利用,并且Awakened在博客中也提到了: 1、攻击者通过任何渠道将GIF文件发送给用户其中之一可以是通过WhatsApp...关键的地方是调用了函数DDGifSlurp(GifInfo *info, bool decode, bool exitAfterFrame)并且传入decode的值为true,在未打补丁的情况下,我们可以如Awakened...参 考 链 接 [0] https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce [1] https://github.com/awakened1712

85620

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券