今天看啥  ›  专栏  ›  3072

Pwn2Own Automotive:破解 CHARX SEC-3100

3072  · 公众号  ·  · 2024-07-30 10:30

文章预览

我们的上一篇文章探讨了我们在Pwn2Own Automotive比赛中发现的一些CHARX SEC-3100 ControllerAgent服务中的漏洞。现在,我们将详细介绍如何利用这些漏洞实现完全远程的攻击。 我们上次讨论的是一个释放后使用(UAF)的原语。值得注意的是,这个UAF在进程关闭时发生(类似“一次性”风格的漏洞),我们没有任何信息泄露来轻松应对ASLR(地址空间布局随机化)。 如果你想尝试自己利用类似的漏洞,我们在我们的浏览器WarGames平台上托管了一个挑战,该挑战包含了相同漏洞模式的改编版本,点击这里进行挑战。 遍历释放的链表 回顾一下,上一篇文章中的C++析构函数顺序错误导致在对象销毁过程中发生UAF,这发生在进程关闭的退出处理程序中。我们通过空指针解引用错误(触发信号处理程序调用 exit )启动退出处理程序。一个半销毁的对象持有一个已释放的 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览