一个两字节patch导致的off-by-one,最终造成类型混淆,执行shellcode。
该漏洞由于对JSCreateObject操作的side-effect判断存在错误,导致优化过程中可消除类型检查节点,从而造成类型混淆,最终可执行任意代码。
*CTF 2019比赛中KERNEL PWN题目hackme的write-up。
漏洞来源于长亭安全研究实验室在2017年PWN2OWN大赛中Ubuntu 16.10 Desktop的本地提权漏洞,本分析是该漏洞利用的一种直接越界写cred结构体进而提权的方法,后续可能会分析长亭文档中提及的劫持控制流的方法。
丢在todo list里大半年都没想起来碰,恰好之前复现了一个bpf模块的漏洞,顺便把ebpf模块代码熟悉一下,复现了这个漏洞,作为调试的第二个漏洞。
从github上看到很多dalao纷纷star的一个repo,clone之后发现所给的EXP没有办法提权成功,分析了一下,稍微修改了原来的EXP,作为分析的第一个真实漏洞。
此题是X-NUCA'2018 Final的一道题目,是一道Web&Pwn题目,第一次做出此类题目,记录题目两种解法。
题目来源于WCTF 2018,shellphish出的一道比较简单的内核题目,苦于比赛时并不会内核,到今天才重新拿出来复现。
此题是X-NUCA'2018的一道题目,在比赛过程中没有队伍解出。赛后在得到AFang师傅的提示后复现成功。