Double fetch漏洞挖掘技术

本篇主要给大家科普Double fetch漏洞通用挖掘技术。

什么是Double fetch?

Double fetch类型漏洞产生于多线程数据访问时,并且没有做必要的安全同步措施。多线程时,对同一数据一个线程读一个线程写,可能引起数据访问异常,而这个异常如果能被利用,这就是一个漏洞。

典型的情况,一个数据ring3应用访问,ring0也能访问,如果没有同步安全措施,可能会引起系统崩溃。

Double Fetch原理(图片来自网络,如有侵权,联系秒删)

技术探讨一

Google公司开源的bochspwn。

Bochspwn是在boch源码基础上修改,能够捕捉double fetch漏洞。

Bochspwn主要用到bx_instr_lin_access这个boch的api。

看下boch文档的介绍,这个回调是当模拟器有线性内存访问时会触发。

Boch中原api实现:

Bochspwn中bx_instr_lin_acess的实现,当ring0层代码访问ring3数据时,对应的指令会被bochspwn记录下来。


技术探讨二

利用intel pt技术特性挖掘。

按intel pt官方文档介绍,intel pt可以在硬件层记录程序的执行流程。

Pt可以对内核地址,多进程追踪 。pt不需要对系统打补丁,就可以对内核及应用进行动态分析。利用这一特性,找double fetch这类漏洞应该是可行的。

总结

以上探讨两种double fetch漏洞挖掘技术,pt是基于硬件,速度更优于模拟器。

本篇更倾向科普,同时也感谢开源给我们带来的技术进步,感谢前辈们的技术分享。

四维创智***实验室原创文章 转载请注明来源

原文地址:https://blog.51cto.com/13694685/2356887

时间: 2024-10-29 04:39:31

Double fetch漏洞挖掘技术的相关文章

揭秘家用路由器0day漏洞挖掘技术——互动出版网

这篇是计算机类的优质预售推荐>>>><揭秘家用路由器0day漏洞挖掘技术> 全球第一本关于家用路由器底层安全分析的书籍! 编辑推荐 全球第一本硬件安全分析书籍,填补了硬件安全领域的空白:带领大家进入HT团队都还未涉及的领域!作者十年磨一剑之心血力作! <揭秘家用路由器0day漏洞挖掘技术>针对当下网络安全设备问题层出不穷.而系统化的安全分析资料越来越难寻的现状,从家用路由器入手,全方位的讲解了路由器漏洞分析.漏洞挖掘.路由器固件提取.硬件调试等方面的相关知识

基于模糊测试的漏洞挖掘及攻防技术

课程:<密码与安全新技术> 班级: 1792班 姓名: 李栋 学号:20179210 上课教师:谢四江 主讲人:王志强 上课日期:2018年5月10日 必修/选修: 必修 常见漏洞挖掘技术 手工测试 补丁比对 定义:一种通过对比补丁之间的差异来挖掘漏洞的技术. 优点:发现速度快 缺点:已知漏洞 常见工具:PatchDiff2.bindiff 程序分析 静态 定义:是指在不运行计算机程序的条件下,通过词法分析.语法分析.语义分析.控制流分析.污点分析等技术对程序代码进行扫描,验证代码是否满足规范

《梦幻模拟战》漏洞挖掘全过程

WeTest 导读 漏洞和外挂一直是危害游戏的罪魁祸首,在游戏行业发展的历程中,不乏一些经典热门的游戏在安全事故中失去江湖地位.不重视游戏安全的结果,不仅让制作人员的心血毁于一旦,更痛失万千玩家的热爱.在如今手游盛行的时代,如何正视手游安全,最大化的减少安全事故的发生概率,请跟随本文一起探索. 梦幻之源-<梦幻模拟战>手游的前世今生 <梦幻模拟战>系列作为经典的日式战棋游戏,自1991年初代作品发布至今在老一辈中国玩家心中有着极高的地位.2018年初紫龙游戏正式推出日式王道幻想大作

路由器漏洞挖掘之 DIR-815 栈溢出漏洞分析

这次笔者来复现一个比较经典的栈溢出漏洞:D-link dir-815 栈溢出.其实这个路由器的栈溢出漏洞的利用方式和之前 DVRF 靶机平台的栈溢出例子大同小异,只是需要注意下一些小的地方. 前言 这个栈溢出的原因是由于 cookie 的值过长导致的栈溢出.服务端取得客户端请求的 HTTP 头中 Cookie 字段中 uid 的值,格式化到栈上导致溢出. 漏洞分析 大体流程 首先还是先将 cgibin 加载到 IDA 中,定位到 sobj_get_string 函数. 在 sobj_get_st

AndroidNative层文件解析漏洞挖掘指南

| 导语 本文以手Q的一次文件解析类漏洞挖掘为例,叙述了Android Native层文件解析类型漏洞挖掘的过程 手Q这个应用从功能来说十分的庞大,如果使用类似MFFA的框架去挖掘文件解析类漏洞,效率低,而且文件入口在哪儿.如何利用脚本进行自动化都是非常大的问题.本文在一次手Q的文件解析类漏洞挖掘的过程中,提出了一种可能的解决问题的方案,妄称指南不吝赐教. 目录: 1.问题分析 2.流程图 3.so筛选 4.测试程序编写 5.test case生成 6.测试得出crash 7.未来的工作 0x0

漏洞挖掘经验分享

我平时挖洞的经验,我总结了一下,大概有以下几点: 1.收集信息,尽可能的越多越好(主域名.IP段.搜索引擎.GitHub等). 2.收集好信息后,对收集的信息进行一些扩展,增加信息收集的量(可以用SubDomain工具批量收集厂商域名信息,域名对应IP,数据多了之后,就可以拿来分析域名的真实地址.以及潜在的IP段). 3.对IP段.子域名等进行大量破解,这里我们要经常收集一些SRC开发常用的端口.以及一些域名的命名习惯(GitHub上面有很多现成的端口,平时收集信息的时候,可以多注意一下). 4

Vuzzer自动漏洞挖掘工具简单分析附使用介绍

Vuzzer 是由计算机科学机构  Vrije Universiteit Amsterdam.Amsterdam Department of Informatics 以及 International Institute of Information Technology, Hyderabad 共同开发的工具. 项目来源 : https://github.com/vusec/vuzzer 参考资料 :<VUzzer: Application-aware Evolutionary Fuzzing>

【读书笔记】Android平台的漏洞挖掘和分析

最近比较关注移动端的安全,以后也打算向安卓平台的安全发展.这篇博文主要是记录一些研究Android安全的读书笔记. Fuzzing技术的核心是样本生成技术 测试Android平台的组件间通信功能使用的方法是,首先通过逆向分析或是动态监控获得Intent的数据格式,再去根据格式生成样本.生成样本后发送给待测试组件. 至今为止,Fuzzing依然是最有效的.最多产的漏洞挖掘方法.其他的那些高大上的方法反倒不如Fuzzing. 目前为止,在Android平台上的Fuzzing工具仅有Peach作为一个

Windows漏洞利用技术总结

Windows漏洞利用技术总结 1. 前言 本文是我对漏洞利用技术的学习总结,也是自己践行QAD (Questions.Answer.Discussions)的一次实践.本文通过阅读几位大牛的文章.演讲报告.exploit编写教程等技术文档不断总结修改而成,列举了当前Windows下常见攻击缓解技术的基本原理及绕过方法,具体技术细节则不详细描述,大家可以通过参考文献或其他文章进一步学习.由于本人能力有限,文中可能还存在不少错误,我会不断回顾并完善. 2. Windows攻击缓解技术简介 自从Wi