摘要: GitHub Link https://github.com/hac425xxx/heap-exploitation-in-real-world 概述 本文将以多个真实的堆相关的漏洞以及一些高质量的研究文章为例,介绍在真实漏洞场景下的堆利用技巧,主要是介绍各种现实漏洞场景的堆布局技巧。 vuln o 阅读全文
posted @ 2021-10-06 16:01 hac425 阅读(2181) 评论(0) 推荐(0) 编辑
摘要: freerdp CVE-2020-11017 CVE-2020-11018 CVE-2020-11019 CVE-2020-11038 CVE-2020-11039 CVE-2020-11040 CVE-2020-11041 CVE-2020-11042 CVE-2020-11043 CVE-202 阅读全文
posted @ 2018-08-30 12:36 hac425 阅读(995) 评论(0) 推荐(0) 编辑
摘要: 前言 ​ 对一些有趣的堆相关的漏洞的利用做一个记录,如有差错,请见谅。 ​ 文中未做说明 均是指 ​ 相关引用已在文中进行了标注,如有遗漏,请提醒。 简单源码分析 ​ 本节只是简单跟读了一下 和 的源码, 说的比较简单,很多细节还是要自己拿一份源代码来读。 堆中的一些数据结构 堆管理结构 结构是我们 阅读全文
posted @ 2018-08-03 23:04 hac425 阅读(2466) 评论(0) 推荐(0) 编辑
摘要: CVE-2023-48409 Mali GPU 整数溢出导致堆越界写 https://github.com/0x36/Pixel_GPU_Exploit 漏洞原语:假设分配的大小为 0x3004​, 会执行 copy_from_user(ptr-0x4000, from, 0x7004),导致越界写 阅读全文
posted @ 2024-03-19 10:55 hac425 阅读(77) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析 漏洞成因是 nf_tables_newrule 在异常分支会释放 rule 和 rule 引用的匿名 set ,但是没有设置 set 的状态为 inactivate,导致批处理中后面的请求还能访问已经被释放的 set. 对 nftables 子系统不熟悉的同学可以先看看:https://w 阅读全文
posted @ 2024-01-18 11:25 hac425 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 这是对前文的补充,增加一种漏洞利用方案的分析,前文地址: https://www.cnblogs.com/hac425/p/17967844/cve202332233-vulnerability-analysis-and-utilization-qrjoh 前文的漏洞利用的策略是通过占位 set 让 阅读全文
posted @ 2024-01-17 11:31 hac425 阅读(9) 评论(0) 推荐(0) 编辑
摘要: Linux 内核 nftable 模块在处理匿名 set 时存在 UAF. ‍ 漏洞分析 漏洞成因是 nf_tables_deactivate_set​ 在释放匿名 set 时没有将 set 的标记设置为 inactive,导致它还能被此次 netlink 批处理中的其他任务访问,从而导致 UAF, 阅读全文
posted @ 2024-01-16 15:46 hac425 阅读(103) 评论(0) 推荐(0) 编辑
摘要: CVE-2023-31436 数组越界漏洞 drawio: CVE-2023-31436.drawio ‍ 漏洞分析 在 qfq_change_class 里面如果用户态没有提供 TCA_QFQ_LMAX,就会取网卡的 mtu 作为 lmax 且不做校验,loopback 网卡的 mtu 可以被设置 阅读全文
posted @ 2024-01-11 17:29 hac425 阅读(24) 评论(0) 推荐(0) 编辑
摘要: PS: 文章首发于补天社区 漏洞分析 tcp_set_ulp里面会分配和设置 icsk->icsk_ulp_data,其类型为 tls_context tcp_setsockopt do_tcp_setsockopt tcp_set_ulp --> __tcp_set_ulp tls_init -- 阅读全文
posted @ 2024-01-11 14:53 hac425 阅读(19) 评论(0) 推荐(0) 编辑
摘要: Pwn2own 2022 Tesla 利用链 (ConnMan 堆越界写 RCE) Opening the doors and windows 0-click RCE on the Tesla Model3 HEXACON2022 - 0-click RCE on the Tesla Model 3 阅读全文
posted @ 2023-11-20 15:02 hac425 阅读(77) 评论(0) 推荐(0) 编辑
摘要: Pwn2own 2023 Tesla 利用链摘要 https://www.youtube.com/watch?v=6KddjKKKEL4 攻击链: 利用蓝牙协议栈自己实现的 BIP 子协议中的堆溢出,实现任意地址写,修改函数指针 ROP 修改蓝牙固件,由于 wifi 和 蓝牙固件位于同一芯片,控制 阅读全文
posted @ 2023-11-20 10:22 hac425 阅读(99) 评论(0) 推荐(0) 编辑
摘要: QEMU CVE-2021-3947 和 CVE-2021-3929 漏洞利用分析 ‍ CVE-2021-3947 信息泄露漏洞 漏洞分析 漏洞点是 nvme_changed_nslist static uint16_t nvme_changed_nslist(NvmeCtrl *n, uint8_ 阅读全文
posted @ 2023-11-10 17:07 hac425 阅读(96) 评论(0) 推荐(0) 编辑