提权利用.pptxVIP

  • 6
  • 0
  • 约2.53千字
  • 约 27页
  • 2016-12-15 发布于北京
  • 举报
EPATHOBJ 提权0day x64利用instruderEPATHOBJ 提权0day谷歌工程师Tavis Ormandy 最早3月份在一次windows内核压力测试中发现的5月中旬其博客公布了漏洞利用细节6月初国内论坛看雪有网友公开了x32位攻击代码通杀xp 、2003、vista、win7、win8、2008 所有系统 EPATHOBJ漏洞细节X32位利用X64位利用EPATHOBJ 漏洞细节 EPATHOBJ 漏洞细节 EPATHOBJ 在分配新的pathrecord node时,先从freelist里面寻找,若找到则直接返回里面的node,而该 node内存没有正确初始化导致可以添加用户层控制的node到pathobj chain表中,从而可以任意地址写入node的地址。 360安全卫视临时patch内存清0利用特点可以任意写内核地址,但是写入的值无法控制,是PACHRECORD对象的地址,该对象指向的内容可以控制X32位利用Exploit目标 :控制freelist-next 指针指向用户层控制BUFFER触发chain 任意地址写EXP讲解指向自身退出的PathRecordExploit PathRecord分配3个PathRecord EXP讲解申请大量round rect regions导致AllocateObject分配出现失败引发PALLOCMEM分配会出现

文档评论(0)

1亿VIP精品文档

相关文档