- 第一部分: Introduction to Exploit Development
- 第二部分:Saved Return Pointer Overflows
- 第三部分:Structured Exception Handler (SEH)
- 第四部分:Egg Hunters
- 第五部分:Unicode 0x00410041
- 第六部分:WIN32 shellcode 编写
- 第七部分:返回导向编程(ROP)
- 第八部分:堆喷射第一节【覆写 EIP】
- 第九部分:堆喷射[第二章:UAF]
- 第十部分:内核利用程序之栈溢出
- 第十一部分:内核利用程序之任意位置任意写
- 第十二部分:内核利用程序之空指针引用
- 第十三部分:内核利用程序之未初始化栈变量
- 第十四部分:内核利用程序之整数溢出
- 第十五部分:内核利用程序之 UAF
- 第十六部分:内核利用程序之池溢出
- 第十七部分:内核利用程序之任意位置任意写
- 第十八篇:内核利用程序之 RS2 Bitmap 巫术
- 第十九篇:内核利用程序之 Razer
第九部分:堆喷射[第二章:UAF]
fuzzySecurity 于 16 年更新了数篇 Windows 内核 exp 的教程,本文是用户层的最后一篇。 点击查看原文 。
欢迎回到堆喷射系列两部分教程的第二部分。本文会在 IE8 上完成精准的堆喷射。在这两种基本情形下你需要实现严格而精准的堆喷射:
- 你需要处理 DEP,这种情况你需要重定向执行流到 ROP 链的起始
- 利用 UAF 漏洞需要满足虚表(Vtable)方法的条件
我想找出一个案例来同时处理这两种情况,让你痛并快乐着。然而大部分这种漏洞本身都相当复杂,不适合也不需要作为初学者的导读内容。这里需要澄清两件事。首先就是熟能生巧,找到漏洞,将他们拆分,疯狂打脸。然后加把劲,少挨几个耳光并继续前行。其次本教程并不会聚焦于漏洞的分析,本教程旨在描摹你在编写 exp 是会遇到的障碍以及教会你如何去克服它们。
今天我们来看看 MS13-009, 你可以在这里找到对应的 metasploit 模块 here 。我也附加了一些阅读材料的链接在下面,我强烈推荐你阅读以下,如果你想要对这个课题更加了解的话。
Debugging Machine:
Windows XP SP3 with IE8
Links:
Exploit writing tutorial part 11 : Heap Spraying Demystified (corelan) - here
Heap Feng Shui in JavaScript (Alexander Sotirov) - here
Post-mortem Analysis of a Use-After-Free Vulnerability (Exploit-Monday) - here
Heap spraying in Internet Explorer with rop nops (GreyHatHacker) - here
CVE-2013-0025 MS13-009 IE SLayouRun (Chinese analysis of ms13-009, you will probably need to load this from the google cache) - here
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论