文 档: Many Birds, One Stone: Exploiting a Single SQLite Vulnerability Across Multiple Software
作 者: Kun Yang(@KelwinYang)
语 言: 外文
标 签 漏洞挖掘 sqlite Fuzzing
介 绍:
  • SQLite
  • Known Attacks on SQLite
  • Memory Corruption
  • Fuzzing SQLite
  • Data Types in SQLite
  • Virtual Table Mechanism
  • Complicated Extensions
  • Complex Features vs Simple Type System
  • Answers from SQLite source code
  • Web SQL Database
  • SQLite in browser is filtered
  • Database Authorizer
  • Android has disabled fts3_tokenizer
  • Even SQLite itself
  • WebKit has overridden the function now
  • Bonus
  • Whitelist function optimize
  • Type Confusion
  • FTS3 Tricks
  • What do we control?
  • Exploitation Strategy
  • One Exploitation Path for Arbitrary RW
  • Let's start a long journey...
  • sqlite3Fts3Optimize
  • ASLR Bypass
  • Shellcode Execution
提 示: 本站只提供资料的整理、索引服务,如需转载或引用,请注明本页地址及援引.
附件下载
相关推荐
网络漏洞的法律属性
#目录 - 一、网络漏洞的性质 - 二、网络漏洞上的权利 - 三、网络
汽车信息安全中的后门入口
- 汽车演变 - 汽车威胁 - 后门分布 - 后门特点 - 后门原因
模板注入与 FLASK
Server Side Template Injection, 服务端模板注入,
如何利用Ryuk分析和挖掘macOS&iOS内核驱动漏洞
分享自研工具Ryuk,Ryuk使用静态分析技术对苹果驱动的二进制代码进行解析,识
“白帽子”安全漏洞挖掘 法律风险分析报告
#目录 - 安全事件回顾与基本概念解析 - 我国漏洞挖掘的法律遵从框架
PDF JS引擎交互式Fuzzing
- 参与人与项目介绍 - 启发 - 关于这个洞 - 结论与立项原因 -