-
-
[求助]调试stagefright漏洞遇到的几个疑惑
-
发表于: 2017-1-17 16:51 2355
-
1. POC代码中的sp_addr=0x41d00010是否为堆喷起始地址?需要反复调试来确定一个概率比较大的地址,我是在SampleToChunkParams这个地方下的断点,那么具体应该走到哪一个位置的地方来确定这个地址?
2. POC代码中的newpc_val=0xb0002850是否为libc.so的起始地址?
3.代码中 rop += struct.pack('<L', 0xb6f4e6d1) # new lr - pop {pc}
rop += struct.pack('<L', 0xb6f4d419) # new pc: pop {r0, r1, r2, r3, r4, pc}
这两处,是否为gadget的system和"/system/bin/sh"的地址?而/system/bin/sh的地址,我找到一处“aSystemBinSh DCB "/system/bin/sh",0 ”,是否正确?这两处地址应该如何确定?
求指导,不胜感激!
2. POC代码中的newpc_val=0xb0002850是否为libc.so的起始地址?
3.代码中 rop += struct.pack('<L', 0xb6f4e6d1) # new lr - pop {pc}
rop += struct.pack('<L', 0xb6f4d419) # new pc: pop {r0, r1, r2, r3, r4, pc}
这两处,是否为gadget的system和"/system/bin/sh"的地址?而/system/bin/sh的地址,我找到一处“aSystemBinSh DCB "/system/bin/sh",0 ”,是否正确?这两处地址应该如何确定?
求指导,不胜感激!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [原创][分享]Pwn从入门到放弃(五) 11868
- [原创][分享]Pwn从入门到放弃(四) 16287
- [原创][分享]Pwn从入门到放弃(三) 7588
- [原创][分享]Pwn从入门到放弃(二) 9022
- [原创][分享]Pwn从入门到放弃(一) 13502
看原图
赞赏
雪币:
留言: