文章预览
[介绍] [背景] [利用1: 通过损坏的返回地址进行RIP劫持,ROP到system()] [利用2: 通过指针损坏进行任意写入,GOT覆盖] [利用3: 返回地址损坏 + 通过ROP进行任意写入(完全RELRO)] [利用4: WAX206返回地址损坏 + 通过指针损坏进行任意读/写] [额外内容: 通过JOP执行任意IOCTL调用触发内核漏洞] [总结] [参考文献] 介绍 好了,我们来了。这篇文章本来打算在今年三月完成,以配合我要写的关于CVE-2024-20017漏洞的发布。不幸的是,这也恰逢我搬家、开始新工作并在新工作中变得非常忙碌,因此我们现在已经快六个月过去了。这篇文章可能会是我写的最长的一篇,所以请做好准备。 去年年底,我在 wappd 中发现并报告了一个漏洞, wappd 是MediaTek MT7622/MT7915 SDK和RTxxxx SoftAP驱动程序包中的一个网络守护进程。这款芯片组通常用于支持Wifi6(802.11ax)的嵌入式平台,包括Ubiquiti
………………………………