有时改写函数值是不可行的

2020-01-29 21:51

如何从发现漏洞到利用漏洞,再获得手机root权限呢?于晨升解释说,触发漏洞后,就能够达到的任意内核地址写0效果。从0开始的地址无法申请,写函数指针写0无法实现,所以需要提升条件,写0但是不把所有的指针写为0只是更改高位的,然后对地址进行操作。无kaslr,覆写固定地址的指针高位是可行的。有时改写函数值是不可行的,因为多数arm64架构的手机上pxn是打开的,不能直接申请一段用户态内存让内核去执行shellcode。那么此时该如何利用呢?

11月9日,为期两天的第二届中国互联网安全领袖峰会(cyber security summit,简称css)在北京成功召开。作为主办方的腾讯安全携手来自世界的顶级安全厂商、产业链上企业、个人等围绕时下物联网、互联网+等诸多议题进行探讨。并在大会第二日特设了安全极客秀分论坛,该论坛邀请了来自今年geekpwn的优胜选手,对当时未能展示完全的项目进行深入展示。来自长亭科技安全研究实验室的实习生于晨升带来了题为《我的手机怎么被别人控制了?-- 利用未公开漏洞root掉一款最新款的流行手机》的精彩演讲,现在他正就读于北京理工大学计算机系。

在论坛现场,首先他邀请了一位参会者一起演示了如何利用未公开漏洞控制安卓手机,随后与大家分享了自己是如何发现并利用漏洞,最终控制安卓手机的。

为了解决以上问题,于晨升在链表头数组inetsw中寻找到了突破口,如图所示: