Preguntas con etiqueta 'use-after-free'

0
respuestas

Inyección de la lista Lookaside

He estado leyendo mucho acerca de Uso después de haberlo encontrado y encontré esto documento . Habla de un exploit de inyección "Lookaside". El documento dice que se vacíe el caché de memoria dinámica, llamado Lookaside Linked-List. Luego, asi...
hecha 08.02.2016 - 04:16
0
respuestas

Explotabilidad de las vulnerabilidades del montón

Estoy investigando las vulnerabilidades de seguridad de la memoria y noté que en las aplicaciones que no son de navegador (por ejemplo, el kernel de Linux), el CVE detalla las entradas para vulnerabilidades de uso después de la libre casi siempr...
hecha 31.01.2017 - 09:10
1
respuesta

¿Qué ataques famosos utilizaron una vulnerabilidad de uso después de la liberación?

Estoy compilando vulnerabilidades y ataques relacionados, y necesito encontrar un ataque famoso que explote una vulnerabilidad de uso después de libre. He buscado por un tiempo aunque parece que no puedo encontrar ninguna. Sé que hay muchas vece...
hecha 29.10.2018 - 19:45
0
respuestas

Heap Spray on linux-3.18

Estoy tratando de escribir POC para una vulnerabilidad de uso después de la liberación. He podido controlar la memoria liberada en el kernel 4.4, pero el mismo código no funciona en 3.18. Según mi entendimiento, si la memoria asignada en la d...
hecha 10.11.2017 - 06:59
0
respuestas

CVE-2016-0728 exploit

He encontrado este PoC y, como mucha gente dijo, no funcionó. Inserté printk en join_session_keyring y key_revoke , recompilé el kernel, modifiqué el número de bucles y verifiqué que refcount es cero : Pero tampoco funcionó....
hecha 05.05.2017 - 15:03
2
respuestas

¿Cómo encontrar vulnerabilidades de Uso Después de Libre? [cerrado]

Seguí muchos tutoriales sobre la explotación de vulnerabilidades UAF, pero nunca se explicó cómo encontrar y detectar vulnerabilidades UAF en JavaScript o HTML (es decir, con un análisis estático). Mi pregunta es: ¿cómo aplicar ingeniería inv...
hecha 26.03.2016 - 08:33