漏洞利用如何将访问冲突写入非空地址

逆向工程 开发 风袋
2021-07-06 01:14:57

我发现了一个将访问冲突写入非空地址的漏洞,但我不知道如何利用。

我知道故障是当传递给易受攻击的函数的值大于 80000001 时,就会发生崩溃。

但是我的问题,我只知道典型的缓冲区堆栈溢出,需要了解如何利用它,并知道什么是漏洞(堆、格式字符串、整数溢出等)。

我很困惑,因为只有在 800000001(负)时才会崩溃,而不是 80000000 或 80000002。有了这个回应:

Exploitability Classification: EXPLOITABLE
    Recommended Bug Title: Exploitable - User Mode Write AV starting at myfunction!mycomponet+0x0000000000018204 (Hash=0xad0842a8.0x0as0d4ca)

User mode write access violations that are not near NULL are exploitable.

什么是漏洞以及如何利用?有什么建议或推荐的讲座吗?

1个回答

抱歉,这应该是评论,但没有足够的声誉。

这太模糊了,人们无法帮助您。你有崩溃周围的拆卸吗?它只会在什么是 8000000001 时崩溃?这听起来像是潜在的整数溢出。它写在哪里?你能控制它写入的地址吗?你能控制所写的内容吗?