本文作者:Anhkgg(信安之路病毒分析小组成员)
很久没写驱动代码,最近又摸了一下。
在驱动中回溯调用栈,找到特定模块,获取模块地址、大小、路径等信息,然后...。
分类 二进制安全 下的文章
本文作者:Peterpan0927(信安之路病毒分析小组成员 & 360 涅槃团队成员)
p0 的 nedwill 在同事的帮助下:) 完成了 iOS12.2 越狱:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1806
这是一个 UAF 的洞,是通过tfp0
的方式来拿到内核代码执行的权限了,一般的利用方式我们都还是比较熟悉了,而且 UAF 的利用方式我们通常都是通过ROP
的方式来提权,所以都要配合一个信息泄漏,所以这次的利用方式还是非常值得我们去学习的。通过代码结构来看应该是少不了 bazad 的帮助,通过他那个软件工程式的exploit
就凸显了斯坦福博士的风格。不过整体都是 C++ 下的看的着实有点难受。