您的位置:网站首页 > php源码 > 正文

php源码浅谈PHP内存漏洞的利用 part1

类别:php源码 日期:2015-3-11 13:21:56 人气: 来源:
重庆中考论坛zslpsh,重庆学校zslpsh,重庆学校zslpsh,重庆市中学生网,重庆中学生网,重庆中学生网站,重庆中学生网好,重庆中学生学习网,重庆中学学习网,重庆中学生网家教,重庆中学生论坛,重庆学生zslpsh,重庆高考论坛zslpsh,重庆中学排名zslpsh,重庆中学zslpsh,重庆中学生,重庆学生网中考,重庆中考zslpsh,重庆中学生交友,重庆初中生,重庆中学生学习网,重庆土话网,西南云南方言网,最新电影淘娱淘乐,tianyanmao.cn,重庆18680好,岳阳yy房产网,重庆18680,云南西南方言网,网店taoyutaole,电影淘娱淘乐,最新电影淘娱淘乐,电影淘娱淘乐,娱乐资讯taoyutaole,影视淘娱淘乐,taoyutaole笑话,taoyutaole淘娱淘乐,娱乐taoyutaole,时尚taoyutaole,重庆生活新闻,贵州西南方言网,027旅游新闻网,重庆特产18680,0871昆明旅游人才网,重庆生活18680好,观赏虾之家zadull,022天津交友,022天津交友网,水草造景zadull,18680重庆特产,0755深圳交友网,0755深圳旅游招聘,0755深圳旅游招聘网,0755深圳旅游新闻

  下面是输出

  我们创建我们自己的ZVAL,他是PHP自己使用的内部数据结构,我们通过pack()函数让我们的代码执行,

  1.类型(无符号整型)

  2.地址(从哪里泄露的)

  3.长度(想泄露的内存地址长度)

  4.参考

  5.数据类型(6,字符串)

  当然,这些值会改变,如果我们不伪造字符串ZVAL。我们的for循环不的内存,这使我们对上述输出的实际覆盖。我们给$i一个大值比实际需要的,以确保我们“无处不在“。

  好了,我们现在能够泄露随机的数据,如何触发到 CVE-2015-0231?,简单,替换aaa为123,结果输出如下

  POC仅仅只能泄露本地的内存,我们下一个目标是,针对远程的利用,期待下一集吧

  本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。

  原文链接

关键词:php源码
0
0
0
0
0
0
0
0
下一篇:没有资料

网友评论 ()条 查看

姓名: 验证码: 看不清楚,换一个

推荐文章更多

热门图文更多

最新文章更多

关于联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 人才招聘 - 帮助

CopyRight 2002-2012 技术支持 源码吧 FXT All Rights Reserved

赞助合作: