用户1340774522 转发了 @tombkeeperV 的微博:【有哪些让你目瞪口呆的 bug?】

早年堆栈溢出 JMP ESP 就能执行的时候,我写过一个程序去找各种 JMP ESP 的同功地址。比如 MOV EAX, ESP/JMP EAX,也包括 CALL ESP。

然后在测试的时候发现,用 CALL ESP 写的攻击程序在某些机器上永远不能成功,而在另一些机器上百试百灵。最后发现影响因素是 CPU:...全文
 原文转发[31] 原文评论[21]
转发理由://@Libre盖子:还有当年的 SYSRET 提权漏洞。SYSRET 是原本 amd64 的指令,Intel 从 AMD 获得了 amd64 的授权后也实现了它。但是 Intel 的工程师可能没仔细看 datasheet,结果两个指令的权限处理有区别。AMD 的 CPU 都是安全的,Intel 的则可以用来提权…… //@刘鑫Mars: 哈哈哈哈哈哈bug拯救世界! 2019-01-13 09:15:22 举报 收藏 操作
 转发 评论  赞[0] 
还没有人赞过:我来赞一个