用户1340774522
转发了
@tombkeeper
的微博:
【有哪些让你目瞪口呆的 bug?】
早年堆栈溢出 JMP ESP 就能执行的时候,我写过一个程序去找各种 JMP ESP 的同功地址。比如 MOV EAX, ESP/JMP EAX,也包括 CALL ESP。
然后在测试的时候发现,用 CALL ESP 写的攻击程序在某些机器上永远不能成功,而在另一些机器上百试百灵。最后发现影响因素是 CPU:...
全文
原文转发[31]
原文评论[21]
转发理由:
//
@Libre盖子
:还有当年的 SYSRET 提权漏洞。SYSRET 是原本 amd64 的指令,Intel 从 AMD 获得了 amd64 的授权后也实现了它。但是 Intel 的工程师可能没仔细看 datasheet,结果两个指令的权限处理有区别。AMD 的 CPU 都是安全的,Intel 的则可以用来提权…… //
@刘鑫Mars
: 哈哈哈哈哈哈bug拯救世界!
2019-01-13 09:15:22
举报
收藏
操作
转发
评论
赞[0]
还没有人赞过:
我来赞一个