本人为工作几年web狗,想学习C语言审计,然后入手分析CVE
-
2021
4034
漏洞原理,自己搭建demo学习argv越界读取envp之后,由于基础薄弱,没有各位师傅这么厚实的功底,所以想着能利用gdb等一些工具对于pkexec内部继续跟进进行调试,研究下so是怎么加载的,想问下这个东西需要怎么做
小弟的思路就是笨方法来做
我自己下载编译一个exp
https:
/
github.com
berdav
CVE
然后我可以gdb .
调试这个exp,但是这个exp后面就去调用这个execvp(
"/usr/bin/pkexec"
,argv,envp)到这个里面去了,使用gbd跟不进去了,不知道怎么去进一步调试pkexec这个,师傅们可以教下弟弟怎么操作吗?
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!