#TODO 【CVE-2015-7504】Qemu PCNET 网卡驱动漏洞分析

一、背景

因某项目需要,要求弄一个可用的 Qemu 漏洞 POC 出来,前辈给了一些宝贵的资料,再结合 CVE-2015-7504 的一些公开信息,开始了对这个PCNET网卡驱动的漏洞分析工作。
最终弄出了一个关闭ASLR下面可以用的POC。

 

二、漏洞定位

 

三、Crash 测试

 

四、代码执行利用分析

1、ret2libc

2、利用 ROP 执行shellcode

 

五、POC代码实现

 

六、操作演示

 

七、总结分析

 

八、参考资料

 

 

《#TODO 【CVE-2015-7504】Qemu PCNET 网卡驱动漏洞分析》有5个想法

    1. 额,这篇博客只是占个坑,一直还没时间填。。。
      关于POC代码,等我有时间写博文的,应该会贴出一部分

    1. 我找到了一些资料

      http://bbs.pediy.com/thread-217997.htm
      http://bbs.pediy.com/thread-217999.htm
      http://bbs.pediy.com/thread-218045.htm

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注


The reCAPTCHA verification period has expired. Please reload the page.

*