V

基于USMA的内核通用EXP编写思路在 CVE-2022-34918 上的实践

veritas501 / 2022-08-22

书接上回《CVE-2022-34918 netfilter 分析笔记》

在上一篇文章中,我将360在blackhat asia 2022上提出的USMA利用方式实践于 CVE-2022-34918的利用过程中,取得了不错的利用效果,即绕过了内核诸多的防御措施。

但唯一的缺点是,上次的利用脚本需要攻击者预先知道内核中的目标函数偏移,而这往往是实际利用中最难获得的。这也正是DirtyCow,DirtyPipe这些逻辑类漏洞相比于内存损坏类漏洞最大的优势。

这篇文章我们再以CVE-2022-34918为模板,尝试让USMA在利用过程中不再依赖内核中的地址偏移,从而内存损坏型漏洞的exp能够和逻辑类漏洞一样具有普适性。

V

veritas501

这个人很懒,没有留下任何介绍

随机分类

APT 文章:6 篇
业务安全 文章:29 篇
Exploit 文章:40 篇
前端安全 文章:29 篇
后门 文章:39 篇

最新评论

Jasper

回@@师傅:楼主用的LDAP实现的RCE,所以需要JDK版本更高一些;实际上如果

J

ja00see

师傅你好,我在创建的时候不管用extractor-java脚本还是手工使用文章中

Jasper

一直在看su18师傅的文章hh

V

vita_ra

好好好

C

Carrie

佬 文章里的图片都显示不了了