专栏名称: 3072
威胁狩猎,漏洞挖掘
今天看啥  ›  专栏  ›  3072

CVE-2024-20017 的四种利用方式

3072  · 公众号  ·  · 2024-09-03 09:35

文章预览

[介绍] [背景] [利用1: 通过损坏的返回地址进行RIP劫持,ROP到system()] [利用2: 通过指针损坏进行任意写入,GOT覆盖] [利用3: 返回地址损坏 + 通过ROP进行任意写入(完全RELRO)] [利用4: WAX206返回地址损坏 + 通过指针损坏进行任意读/写] [额外内容: 通过JOP执行任意IOCTL调用触发内核漏洞] [总结] [参考文献] 介绍 好了,我们来了。这篇文章本来打算在今年三月完成,以配合我要写的关于CVE-2024-20017漏洞的发布。不幸的是,这也恰逢我搬家、开始新工作并在新工作中变得非常忙碌,因此我们现在已经快六个月过去了。这篇文章可能会是我写的最长的一篇,所以请做好准备。 去年年底,我在 wappd 中发现并报告了一个漏洞, wappd 是MediaTek MT7622/MT7915 SDK和RTxxxx SoftAP驱动程序包中的一个网络守护进程。这款芯片组通常用于支持Wifi6(802.11ax)的嵌入式平台,包括Ubiquiti ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览