首页
课程
问答
CTF
社区
招聘
看雪峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
看雪峰会
看雪商城
证书查询
看雪社区
Android安全
发新帖
9
1
[原创]Android中unlink利用练习
2016-5-20 11:21
4972
[原创]Android中unlink利用练习
MindStorm
4
2016-5-20 11:21
4972
最近学习了一下unlink利用,于是在Android上设计了一个Demo用于练习unlink利用,以加深对原理的理解。附件是具体的利用分析,由于水平有限,难免有所错误,还请各位大大指教啊
ps:
没有找到好的Markdown导出pdf的方法,附件是用word排版的,觉得不太美观的话就可以直接访问:http://manyface.github.io/2016/05/19/AndroidHeapUnlinkExploitPractice/,另外求推荐相关转换工具啊,求推荐二进制相关的学习资源啊
[培训]《安卓高级研修班(网课)》月薪三万计划,掌 握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法
上传的附件:
Android 中 Unlink 利用练习.pdf
(689.11kb,121次下载)
收藏
・
9
点赞
・
1
打赏
分享
分享到微信
分享到QQ
分享到微博
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
最新回复
(
6
)
Zkeleven
雪 币:
53
活跃值:
(106)
能力值:
( LV2,RANK:10 )
在线值:
发帖
0
回帖
125
粉丝
0
关注
私信
Zkeleven
2016-5-20 13:16
2
楼
0
最近我也在学这个,支持
sojia
雪 币:
160
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
1
回帖
13
粉丝
0
关注
私信
sojia
2016-5-20 13:25
3
楼
0
对unlink不了解,不过楼主讲的不错
不知道这种利用方式在什么情况下才用得上
MindStorm
雪 币:
1356
活跃值:
(358)
能力值:
( LV9,RANK:180 )
在线值:
发帖
6
回帖
27
粉丝
9
关注
私信
MindStorm
4
2016-5-20 16:04
5
楼
0
https://github.com/shellphish/how2heap/blob/master/unsafe_unlink.c中的注释说:当有一个指针数组指向的是连续的malloc出的内存块时,并且知道指针数组的基址,就可以使用该利用技术。当然实际操作过程中还会配合信息泄露等其他漏洞。
万抽抽
雪 币:
29
活跃值:
(499)
能力值:
( LV8,RANK:120 )
在线值:
发帖
15
回帖
202
粉丝
29
关注
私信
万抽抽
2
2016-5-21 00:28
6
楼
0
好文,感谢楼主分享!
步平凡
雪 币:
34
活跃值:
(45)
能力值:
( LV3,RANK:20 )
在线值:
发帖
23
回帖
97
粉丝
1
关注
私信
步平凡
2016-5-21 13:20
7
楼
0
楼主的pdf很不错,完美的诠释在android上利用unlink任意写入的奇妙。但是有个疑问,这种攻击如果是让free的ptr跳转到system函数,在这个时间节点之后很可能会导致其他进程对free的操作产生异常。能否将free.ptr跳转到自己的函数。这样更可控一点。
MindStorm
雪 币:
1356
活跃值:
(358)
能力值:
( LV9,RANK:180 )
在线值:
发帖
6
回帖
27
粉丝
9
关注
私信
MindStorm
4
2016-5-21 15:44
8
楼
0
每个进程是隔离的,都有独立的虚拟地址空间,这里修改unlink_demo的free ptr并不会影响到其他进程。当然跳转到自己的函数也是可以的,但是这样又会引入新的问题,如何注入自己的shellcode?如何保证注入的shellcode有可执行权限。可能构造ROP会好一点。
ps:新手愚见,有不对的地方还请指正。
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
MindStorm
4
6
发帖
27
回帖
180
RANK
关注
私信
他的文章
[原创]从 Arm 汇编看 Android C++虚函数实现原理
10422
[原创]Android中unlink利用练习
4973
[原创]Android so加载深入分析:从载入到链接
18814
[原创]Android oat文件格式分析笔记
15310
[原创]绘制smali中方法的基本执行流程图
9282
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
谁下载
×
cater
jet_coder
huangyalei
crazybug
hawking
tebie
luohb
坚持到底
小小天才
zzage
netsniffer
cgwyywgc
hnbluehat
kllei
imliuxin
求学磊磊
我是土匪
sojia
knightc
luckyrayb
luyc
MTrickster
chmlqw
一剑天下
IsBerry
zouxuming
ugene
njxxdx
zyqqyz
gtict
Nermor
Arcade
鬼谷子c
xautzbl
SANCDAYE
ggggwwww
wangzehua
manymore
coffeesoft
马来
luzhiyuan
MaYil
发烧小孩
MindMac
watchsky
龙飞雪
aerfaxing
FIGHTING安
cacorothuo
pizige
winnerX
Lsywk
无边
猡蠡
我是小三
owenbsli
陈林00007
KCG
byfa
magicxss
zx_571392
lxtalx
万抽抽
longTengs
losted
orz1ruo
xhfjiao
CrackLife
秋水D长天
memphwong
hixs
szhzn
mingxuan三千
scxc
jusnic
TinyNiko
billa
xWeiwei
freeitdog
默写lose挚爱
少仲
ziqiriying
步平凡
tjing
张拜拜
zhengyuqin
asmbin
ffthy
readyname
weeweebt
unistd
schroep
wooyu
不知世事
王叔叔
yilufanhua
看原图
返回
顶部