gpt4 book ai didi

linux - glibc fnmatch 漏洞 : how to expose the vulnerability?

转载 作者:塔克拉玛干 更新时间:2023-11-02 23:30:52 25 4
gpt4 key购买 nike

我必须验证一个运行 glibc-2.9 的 64 位系统上的漏洞。

http://scarybeastsecurity.blogspot.in/2011/02/i-got-accidental-code-execution-via.html

上面的链接给出了一个脚本,当传递一个魔数(Magic Number)时显然会导致任意代码执行。但是当我在我的系统上尝试时,似乎什么也没有发生。难道我做错了什么?存在漏洞会导致系统崩溃吗?如何检测是否是意外代码执行?

最佳答案

如果您在 64 位计算机上运行,​​则错误的原始情况不适用。正如您在 Chris 的博客中看到的,他使用的是 32 位 Ubuntu 9.04 系统。该漏洞依赖于导致堆栈指针环绕 32 位地址空间,从而导致堆栈损坏。

我在带有 glibc 2.5 的 64 位系统上进行了快速尝试,但看到的是 malloc() 失败而不是崩溃。

$ ./a.out 3000000000
a.out: malloc() failed.

您询问了如何识别意外代码执行;这里的玩具程序不携带漏洞/有效载荷,我们希望看到 SIGSEGV、SIGILL 或 SIGBUS,因为 CPU 试图“执行”堆栈的垃圾部分,显示为相应的错误来自 shell 的消息。

关于linux - glibc fnmatch 漏洞 : how to expose the vulnerability?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/10117308/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com