sudo CVE-2021-3156 攻击利用

漏洞成因

在这里插入图片描述

攻击过程

在这里插入图片描述

在这里插入图片描述

    char *LC = calloc(0x3000,1);
    strcpy(LC, "LC_ALL=C.UTF-8@");
    memset(LC+15, 'C', size);
        envp[envp_pos++] = LC;

简单讲,本身entry 和service是连在一起的,但是我们提前构造了0xc0的chunk 。 使entry分配到了oxc0的块上,而service的分配由于oxc0的块用完了会分割原始的chunk. 造成usr_arg和service内存上来连续,溢出user_arg后,service->name被改写,最终了攻击代码执行。

参考:https://www.ics-cert.org.cn/portal/page/122/d2512b9a175b49518f12e7ed97f4aa50.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值