首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    WhatsApp UAF 漏洞分析(CVE-2019-11932)

    作者:SungLin@知道创宇404实验室 时间:2019年10月23日 原文链接:https://paper.seebug.org/1061/ 0x00 新加坡安全研究员Awakened在他的博客中发布了这篇...[0]对whatsapp的分析与利用的文章,其工具地址是[1],并且演示了rce的过程[2],只要结合浏览器或者其他应用的信息泄露漏洞就可以直接在现实中远程利用,并且Awakened在博客中也提到了:...关键的地方是调用了函数DDGifSlurp(GifInfo *info, bool decode, bool exitAfterFrame)并且传入decode的值为true,在未打补丁的情况下,我们可以如Awakened...跳转到libhwui后,此地址指令刚好和我们构造的数据吻合 X8寄存器指向了libc的system调用 X0寄存器指向我们将要运行的代码: 0x05 参考链接如下: [0] https://awakened1712....github.io/hacking/hacking-whatsapp-gif-rce [1] https://github.com/awakened1712/CVE-2019-11932 [2] https

    1.1K20

    WhatsApp UAF 漏洞分析(CVE-2019-11932)

    作者:SungLin@知道创宇404实验室 时间:2019年10月23日 一、新加坡安全研究员Awakened在他的博客中发布了这篇[0]对whatsapp的分析与利用的文章,其工具地址是[1],并且演示了...rce的过程[2],只要结合浏览器或者其他应用的信息泄露漏洞就可以直接在现实中远程利用,并且Awakened在博客中也提到了: 1、攻击者通过任何渠道将GIF文件发送给用户其中之一可以是通过WhatsApp...关键的地方是调用了函数DDGifSlurp(GifInfo *info, bool decode, bool exitAfterFrame)并且传入decode的值为true,在未打补丁的情况下,我们可以如Awakened...参 考 链 接 [0] https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce [1] https://github.com/awakened1712

    90720

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭
      领券