Je fais une démonstration d'attaques de la corruption de mémoire et je voudrais montrer quelques exemples de fonctionnement d'exploits comportant une corruption du tas (telle que l'utilisation après utilisation). Mes exigences sont:
De préférence, j'aimerais:
Étonnamment, j'ai du mal à trouver un bon exemple. Pouvez-vous recommander un bon exemple à utiliser pour enseigner et démontrer des attaques de corruption en tas? L'exigence principale est qu'un exploit devrait être disponible qui fonctionne sur une application réelle Linux.
Mise à jour : Avant de poster, j'ai cherché ExploiditDB et métasploit, et n'a pas pu trouver quelque chose qui répondait même aux exigences (sans parler des points souhaités). Cependant, les interfaces de recherche y sont quelque peu grossières, il peut donc y avoir une caoutchouc que je ne trouve pas.
Voici quelques exploits pour les débordements de tas à distance pour certains démons de Linux plus âgés.
Tous deux fonctionneront pour votre démonstration et pourraient être facilement configurés en compilant des versions plus anciennes à partir de la source ou d'installer des Iso de Redhat/Debian plus âgés dans un VM.