MAD Bugs: radare2 0-Day 漏洞总结 漏洞概述 目标软件: radare2 (r2),一个开源的 CLI 逆向工程框架。 漏洞类型: 命令注入 (Command Injection) 导致远程代码执行 (RCE)。 触发条件: 当用户打开一个包含恶意符号名的 PE 二进制文件时触发。 根本原因: 在 的 命令实现中,函数名( )在用于 格式化字符串时未进行充分的安全过滤。攻击者可以通过构造特殊的 PDB 文件,在函数名中注入 shell 命令。 影响范围 严重性: 高。攻击者只需加载一个恶意的二进制文件(PE/PDB),即可实现任意命令执行。 利用方式: 构造一个包含特殊字符(如 fN ' poc.py`):