首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

WhatsApp UAF 漏洞分析(CVE-2019-11932)

作者:SungLin@知道创宇404实验室 时间:2019年10月23日 一、新加坡安全研究员Awakened在他的博客中发布了这篇[0]对whatsapp的分析与利用的文章,其工具地址是[1],并且演示了...rce的过程[2],只要结合浏览器或者其他应用的信息泄露漏洞就可以直接在现实中远程利用,并且Awakened在博客中也提到了: 1、攻击者通过任何渠道将GIF文件发送给用户其中之一可以是通过WhatsApp...3、由于WhatsApp会显示每个媒体(包括收到的GIF文件)的预览,因此将触发double-free错误和我们的RCE利用。...此漏洞将会影响WhatsApp版本2.19.244之前的版本,并且是Android 8.1和9.0的版本。 我们来具体分析调试下这个漏洞。...而有漏洞的版本是如何释放两次的,并且还能利用,下面来调试跟踪下。

85620

WhatsApp UAF 漏洞分析(CVE-2019-11932)

时间:2019年10月23日 原文链接:https://paper.seebug.org/1061/ 0x00 新加坡安全研究员Awakened在他的博客中发布了这篇[0]对whatsapp的分析与利用的文章...,其工具地址是[1],并且演示了rce的过程[2],只要结合浏览器或者其他应用的信息泄露漏洞就可以直接在现实中远程利用,并且Awakened在博客中也提到了: 1、攻击者通过任何渠道将GIF文件发送给用户其中之一可以是通过...3、由于WhatsApp会显示每个媒体(包括收到的GIF文件)的预览,因此将触发double-free错误和我们的RCE利用。...此漏洞将会影响WhatsApp版本2.19.244之前的版本,并且是Android 8.1和9.0的版本。 我们来具体分析调试下这个漏洞。...,并且还能利用,下面来调试跟踪下。

1.1K20

CVE-2017-16943 Exim UAF漏洞分析

感恩节那天,meh在Bugzilla上提交了一个exim的uaf漏洞:https://bugs.exim.org/show_bug.cgi?...id=2199,这周我对该漏洞进行应急复现,却发现,貌似利用meh提供的PoC并不能成功利用UAF漏洞造成crash 漏洞复现 首先进行漏洞复现 环境搭建 复现环境:ubuntu 16.04...所以,本来一次简单的漏洞应急,变为了对该漏洞的深入研究 浅入研究 UAF全称是use after free,所以我在free之前,patch了一个printf: # src/store.c...然后gdb调试的信息也证明成功利用uaf漏洞造成了crash: *RAX 0xdeadbeef *RBX 0x1e2e5d0 ◂— 0x0 *RCX 0x1e29341 ◂— 0xadbeef000000000a...漏洞,但是在我的研究中却发现没法利用meh提供的PoC造成crash的效果 之后我也尝试其他利用方法,但是却没找到合适的利用链 发现由于Exim自己实现了一个堆管理,所以在heap1之后利用 store_get

1.1K60

CVE-2017-16943 Exim UAF漏洞分析

作者:Hcamael@知道创宇404实验室 发表时间:2017年12月1日 感恩节那天,meh在Bugzilla上提交了一个exim的uaf漏洞:https://bugs.exim.org/show_bug.cgi...id=2199,这周我对该漏洞进行应急复现,却发现,貌似利用meh提供的PoC并不能成功利用UAF漏洞造成crash 漏洞复现 首先进行漏洞复现 环境搭建 复现环境:ubuntu 16.04 server...所以,本来一次简单的漏洞应急,变为了对该漏洞的深入研究 浅入研究 UAF全称是use after free,所以我在free之前,patch了一个printf: # src/store.c .........然后gdb调试的信息也证明成功利用uaf漏洞造成了crash: *RAX 0xdeadbeef *RBX 0x1e2e5d0 ◂— 0x0 *RCX 0x1e29341 ◂— 0xadbeef000000000a...漏洞,但是在我的研究中却发现没法利用meh提供的PoC造成crash的效果 之后我也尝试其他利用方法,但是却没找到合适的利用链 发现由于Exim自己实现了一个堆管理,所以在heap1之后利用store_get

2.2K50

Linux内核内存管理与漏洞利用

前言 网上已经有很多关于Linux内核内存管理的分析和介绍了,但是不影响我再写一篇:一方面是作为其他文章的补充,另一方面则是自己学习的记录、总结和沉淀。...使用Buddy算法的的应用有很多,其中Linux内核就是一个,此外jemalloc也是使用Buddy技术的一个现代内存分配器。 Linux内核中的伙伴系统块大小为一页,通常是4096字节。...【文章福利】【Linux内核内存管理专题训练营】火热开营!!...最新Linux内核技术详解 独家Linux内核内存管理干货分享 入营地址:inux内核内存管理专题训练营 两天持续技术输出: -------------------- 第一天: 1.物理内存映射及空间划分...插入/合并 -------------------- 第二天: 5.实战:mallocap系统调用实现 6.缺页中断处理/反向映射 7.回收页面/匿名页面生命周期 8.KSM实现/Dirty COW内存漏洞

2.3K00

微软RDP服务高危UAF漏洞分析(CVE-2019-0708)

一、简介CVE-2019-0708经微软披露已经有一个多月了,本文将主要围绕以下几个方面介绍该漏洞经过分析验证该漏洞是一个UAF漏洞,引发UAF漏洞的指针是由何时创建以及为何该指针在Free之后又被使用...二、RDP协议介绍2.1 协议简介远程桌面协议(RDP, 一、简介 CVE-2019-0708经微软披露已经有一个多月了,本文将主要围绕以下几个方面介绍该漏洞 经过分析验证该漏洞是一个UAF漏洞,引发UAF...三、UAF成因及调试过程 已确认的是,CVE-2019-0708为UAF漏洞,众所周知UAF漏洞主要是由于对象指针在释放后再次被使用而引发的安全问题。...那么在这一部分内容中,我将描述引发UAF漏洞的指针是由何时创建以及为何该指针在Free之后又被使用。...实际上这个函数就是漏洞的关键,至于为什么关键,我们后面再谈。首先先介绍一下,引起UAF的对象指针是何时创建的。

70210

Pwn2Own十周年官方总结 | 黑客大赛推动安全研究

举例来说,几年之前,赛场上出现利用UAF(use after free)漏洞攻破浏览器(尤其是IE浏览器)的情况,这让其他研究者也致力于挖掘UAF类型漏洞并将它们报告给ZDI。...众多的UAF漏洞被发现,最终促使微软引入了如隔离堆、内存保护等措施缓解UAF漏洞利用。 ZDI的研究者在深入研究这些缓和措施后,也发现了一些问题。...当然,我们所说的不仅仅局限于UAF漏洞,十年来比赛中利用了多种类型的漏洞,而这些漏洞在赛场出现之后都在安全领域都变得更加常见,或者说流行起来,比如沙箱逃逸、符号链接攻击、控制流保护(CFG)绕过、字体滥用等等...研究人员平时向各大厂商提交漏洞的时候,不需要提供完整的漏洞利用细节,哪怕是向ZDI提交漏洞,也不需要提供完整的攻击思路才能获取奖励(当然,我们还是高度鼓励研究人员向我们提供完整漏洞利用思路的)。...今年的pwn2own,我们加入了以前没有的一些新项目,比如: Linux、企业应用和服务器端。这些是不是表明有类似此前UAF这样的新的攻击出现呢?这不见得!

1K50

Linux64位程序中的漏洞利用

之前在栈溢出漏洞利用和缓解中介绍了栈溢出漏洞和一些常见的漏洞缓解 技术的原理和绕过方法, 不过当时主要针对32位程序(ELF32)....不过, 现在毕竟已经是2018年了, 64位程序也逐渐成为主流, 尤其是在Linux环境中. 因此本篇就来说说64位下的利用与32位下的利用和缓解绕过方法有何异同....本文主要是介绍Linux平台下的漏洞利用, 所以就专注于System V AMD64 ABI 的调用约定, 即函数参数从左到右依次用寄存器RDI,RSI,RDX,RCX,R8,R9来进行传递, 如果参数个数多于...回忆一下之前在栈溢出漏洞利用和缓解中介绍的漏洞利用流程, 我们的目的是通过溢出等内存破坏的漏洞来执行任意的代码, 为实现这个目的, 就要按照调用约定来对内存进行精确布局, 然后执行恶意跳转....后记 x86和x86-64之间的漏洞利用思路大体相同, 只不过要注意payload的具体布局.

1.2K70

BlackHat USA 2021 洞察(三):议题技术解读

针对这种内存越界问题看起来是有效的,但像UAF、类型混淆、堆栈未初始化等问题仍可以被利用。...Alcatraz由Hyper-box和定制化的Linux内核组成,Hyper-box是可加载的内核模块,防御虚拟机逃逸的核心,利用Intel VT技术实现对内存和寄存器的保护,阻止未授权行为(就是上面3...种攻击行为)的系统调用,为KVM实现VMX指令模拟,就为了将KVM ring-1降为ring-0,因为ring-0 KVM无法执行VMX指令,同时利用VT特性提升性能;而定制化的Linux内核只有一个x86...3、UAF漏洞 js可以动态调用dealloc去释放内存,所以先分配对象给变量保存,再调用deallo释放,变量就成了对悬挂指针的引用,一个UAF漏洞就出来了。...看作者介绍的,第2个漏洞跟这个UAF被苹果算作同一个漏洞。 最后介绍如果利用上述漏洞绕过iOS 14下的PAC和APRR实现任意代码执行。

1.1K00

Linux内核的内存管理与漏洞利用案例分析

本文主要介绍Buddy System、Slab Allocator的实现机制以及现实中的一些漏洞利用方法,从攻击者角度加深对Linux内核内存管理机制的理解。...案例1:内核堆溢出漏洞利用 第一种类型是内核堆溢出漏洞。假如我们使用kmalloc分配了一个大小为30字节的对象,根据配置不同很可能会使用到名为kmalloc-32的kmem_cache去进行分配。...A 这样,再次申请vuln object时其进入A,跟着的xo就进入到了C,我们的victim objcet就可以进入B,即在A的后面 这样,只要有合适的堆占位对象(如tty_struct),就能稳定利用这类堆溢出漏洞了...案例2:CVE-2018-9568(WrongZone)漏洞利用 这里不涉及漏洞的详细细节,只需要知道这个漏洞的核心是类型混淆,即Slab-A中分配的对象,错误地用Slab-B进行了释放(这也是为什么这个漏洞名为...当然该漏洞还有其他利用方法,比如将其转化为UAF,这里就不再赘述了。

1.1K20

Nebula漏洞利用包CVE-2016-0189漏洞利用分析

Nebula EK包中对CVE-2016-0189的漏洞利用,比其它漏洞利用包的漏洞利用方有了一定改进,这里进行一下深入分析。...本文试图利用windbg来分析漏洞利用时的内存布局,使得读者对该漏洞利用有更深刻的理解。 2. CVE-2016-0189的关键知识点 CVE-2016-0189是个关于VBScript的漏洞。...这似乎并没有太大问题,然而我们看一下漏洞利用脚本的valueOf函数 ?...CVE-2016-0189 漏洞利用深入分析 Nebula EK的漏洞利用在越界访问的基础上实现了: 1.泄漏VBScript对象的地址 2.读取任意地址 3.写入任意地址(受限) 这3种手段在实现原理上都是类似的...这里脚本并未实现任意值的写入,然而并不影响漏洞利用

1.4K60
领券