-
与 CVE-2015-3456 相关的实验:cve-2015-3456
资源介绍
与 CVE-2015-3456 相关的实验
有:
exploit/是一个“exploit”(它只是让 QEMU 崩溃)。
mock/包含精简版的 QEMU。 只剩下漏洞了。
patch/包含一个程序来修补正在运行的 QEMU 实例。 要点是不需要调试符号,也不需要磁盘上的原始可执行文件。 因此,必须提供一些信息才能使该程序按预期工作。
围绕所有实时修补的主要思想是修改command_to_handler数组,使每个命令指向“未实现”功能。 虽然该进程被 ptrace 部分停止(仅主线程),但这似乎是修复漏洞的安全方法(只要您不关心软盘控制器不再工作)。
这种修补工作是因为command_to_handler是一个静态的未初始化变量,因此最终位于可写的 BSS 段中。 此外,除了 PIE,该段在内存中的位置在编译时是已知的。 不幸的是,QEMU 通常被编译为 PIE,因此,情况并非