Sto facendo una dimostrazione di attacchi di corruzione della memoria e vorrei mostrare alcuni esempi funzionanti di exploit che presentano problemi di heap (come use-after-free). I miei requisiti sono:
- Un exploit funzionante (remoto o locale)
- su Linux (questo è cruciale, perché voglio far passare le persone attraverso gli strumenti di Linux)
- per una vera applicazione (cioè non un'applicazione fittizia fatta per essere vulnerabile, ma qualcosa di reale)
- che può essere facilmente scaricato (open source, ancora disponibile - le versioni precedenti vanno bene)
Preferibilmente, vorrei:
- un'applicazione di cui hanno sentito parlare (qualcosa di abbastanza comune, non qualcosa di oscuro)
- con un exploit metasploit disponibile
- e, se possibile, un server o un demone (non un browser)
Sorprendentemente, sto avendo problemi a trovare un buon esempio. Puoi consigliare un buon esempio da utilizzare per insegnare e dimostrare attacchi di corruzione dell'heap? Il requisito principale è che sia disponibile un exploit che funzioni su una vera applicazione Linux.
AGGIORNAMENTO: Prima di pubblicare, ho cercato exploitdb e metasploit e non sono riuscito a trovare qualcosa che soddisfacesse anche i requisiti (per non parlare dei punti desiderati). Tuttavia, le interfacce di ricerca sono piuttosto grossolane, quindi potrebbe esserci un agguato che non riesco a trovare.