- 博客(106)
- 收藏
- 关注

原创 汇编语言笔记(全)(长文警告)
汇编语言最近系统的学了下汇编语言,下面是学习笔记,用的书是清华大学出版社出版的汇编语言第三版,作者王爽(最经典的那版)。汇编语言基础知识汇编语言指令组成CPU与外部器件交互需要总线小结接口卡存储器内存地址空间寄存器内部总线通用寄存器字简单的汇编指令CPU位结构CPU表示物理地址段寄存器与指令指针寄存器修改CS,IP小结实验寄...
2018-09-06 18:12:29
30767
13
原创 [漏洞分析] CVE-2024-6387 OpenSSH核弹核的并不是很弹
漏洞编号: CVE-2024-6387漏洞产品: OpenSSH - sshd影响范围: 8.5p1
2024-07-02 14:46:26
3423
1
原创 [漏洞分析] CVE-2023-38545 curl“史上最严重的漏洞“分析
分析与复现curl"史上最严重漏洞"CVE-2023-38545
2023-10-13 11:12:11
6939
8
原创 [RSA议题分析] Finding Vulnerabilities through Static Analysis and Scripting
作者讲了挖漏洞的目标,和一些常用的挖漏洞的方法和如果你像现在开始挖掘二进制漏洞,那么你可以从memcpy开始。除此之外,作者实际演示了一遍在开启漏洞缓解措施Stack Pivot Protection和不开启的情况下攻击浏IE浏览器的效果。0day:第一个发现漏洞、没别人知道、无尽荣耀、牛逼,价值高昂补丁差异分析静态分析,手挖动态分析,fuzz信任域边界编译器操作系统等漏洞利用缓解措施,但通常不会全部打开感觉啥干货也没讲。
2023-05-26 15:20:03
3257
原创 [RSA议题分析] Aikido Turning EDRs to malicious wipers using 0-day exploits
本篇议题是由SafeBreach实验室的Or Yair带来的,主要通过利用EDR的删除恶意软件的能力和windows软连接与延迟删除文件的能力去制造一个可以在普通户权限下删除任意文件的恶意软件 - Aikido。这本质上是EDR实现的漏洞,所以作者将其称之为利用0day漏洞实现擦除器。本议题主要探讨了如何利用EDR系统的0-day漏洞,将其转变为恶意的数据擦除器。报告首先介绍了wiper(擦除器)的基本概念,它是一种恶意软件,旨在擦除感染的计算机的硬盘驱动器,恶意删除数据和程序,使系统无法正常运行。
2023-05-26 15:19:24
3425
原创 [RSA议题分析] eBPF Warfare - Detecting Kernel & eBPF Rootkits with Tracee
eBPF在恶意活动检测方面仍是未知领域。随着威胁的不断出现,我们需要采取主动。参与者将了解到不同类型的rootkits,它们的攻击流程,它们的运作方式以及如何检测它们。最后,他们将学习如何使用Tracee,这是一个利用eBPF来检测这些威胁并在攻击者面前获得优势的开源工具。本篇议题是由Aqua Security实验室的Asaf Eitani 和Idan Revivo两位研究员带来。
2023-05-26 15:16:41
4045
原创 [RSA议题分析] Colorful Vulnerabilities - From RGB Colors to Privilege Escalation
本议题《五颜六色的漏洞 - 从RGB到提权》是由CyberArk 实验室的Tal Lossos和Eran Shimony带来的。主要提出了对Linux内核第三方驱动 - 雷蛇系列产品的RGB驱动进行漏洞挖掘并完成本地提权漏洞利用的过程。主要从目标选取、漏洞挖掘方法、内核驱动交互模式、漏洞细节与漏洞利用等方面阐述一次完整的漏洞挖掘经历。这个议题给我们讲述了一个完整的第三方内核模块漏洞挖掘的过程,漏洞比较简单易懂,他们的目标选取比较好,第三方外设驱动的内核模块,逻辑比较简单好分析,并且暴露给用户面的接口也很多。
2023-05-26 15:08:34
2992
原创 [linux kernel]slub内存管理分析(7) MEMCG的影响与绕过
linux内核内存管理算法slub源码分析之MEMCG的影响与绕过
2023-04-07 16:49:51
5957
原创 [linux kernel]slub内存管理分析(3) kmalloc
linux内核内存管理算法slub源码分析之kmalloc 内存分配逻辑
2023-04-07 16:39:15
5116
原创 [漏洞分析] CVE-2022-32250 netfilter UAF内核提权
分析CVE-2022-32250 漏洞触发原理以及利用技巧
2022-10-24 09:51:09
13571
1
原创 [漏洞分析] CVE-2022-2588 route4 double free内核提权
本文分析CVE-2022-2588 的漏洞原理以及漏洞利用方法Dirty Cred。
2022-10-14 18:01:48
15405
6
原创 [漏洞分析] CVE-2021-4154 cgroup1 fsconfig UAF内核提权
CVE-2021-4154 漏洞原理即漏洞利用技巧Drity Cred 分析
2022-10-14 17:56:08
11289
原创 [kernel exploit] Dirty Cred: 一种新的无地址依赖漏洞利用方案
本文分析 Black Hat 2022由Zhenpeng Lin博士提出的新的linux 内核漏洞利用技巧,可以不依赖内核版本的地址来完成攻击,达到"通杀"的效果
2022-10-14 17:51:48
12148
原创 [漏洞分析] CVE-2021-42008 6pack协议堆溢出内核提权
漏洞编号: CVE-2021-42008漏洞产品: linux kernel - 6pack影响版本: linux kernel 2 ~ linux kernel 5.13.12漏洞危害: 在拥有cap_net_raw,cap_net_admin cap权限的情况下可以本地提权。
2022-09-02 18:04:33
11694
原创 [kernel exploit] linux 内核常规堆溢出漏洞的“胜利方程式“
[kernel exploit] linux 内核常规堆溢出漏洞的"胜利方程式"文章目录[kernel exploit] linux 内核常规堆溢出漏洞的"胜利方程式"简介背景前置条件与技术漏洞利用准备msg队列布置溢出构造msg corrupt构造 MSG UAF泄露msg 地址 1泄露msg 地址 2msg UAFDirty Pipe初始化pipe篡改flag/ops 进行Dirty Pipe成功案例参考简介背景对于内核中堆溢出的利用手段还是比较多的,在以前常规的堆类漏洞利用方法中,通常是想办法
2022-05-20 17:44:24
11727
1
原创 [kernel exploit] 管道pipe在内核漏洞利用中的应用
[kernel exploit] 管道pipe在内核漏洞利用中的应用文章目录[kernel exploit] 管道pipe在内核漏洞利用中的应用简介源码阅读与逻辑分析pipe 创建匿名管道pipe 原型pipe 源码分析pipe 相关结构体write & splice 向pipe 管道写pipe_write 分析(5.13代码)splice 传输文件splice 原型splice 原理分析pipe_write & splice 分析(老版本5.4代码)实际操作与漏洞利用使用场景dirty
2022-05-20 17:34:38
11403
1
原创 [kernel exploit] 消息队列msg系列在内核漏洞利用中的应用
[kernel exploit] 消息队列msg系列在内核漏洞利用中的应用文章目录[kernel exploit] 消息队列msg系列在内核漏洞利用中的应用简介源码阅读与逻辑分析msgget 创建消息队列msgget 原型msgget 源码分析msgsnd 发送消息msgsnd 原型msgsnd 源码分析msgrcv 接收消息msgrcv 原型msgrcv 源码分析实际操作与漏洞利用应用使用场景堆占位与堆喷构造UAF与任意堆释放任意地址读(MSG_COPY 带来的容错)任意地址写基本使用代码参考简介消
2022-04-13 16:20:16
13942
原创 [漏洞分析] CVE-2022-2766六 IPV6 ESP协议页溢出内核提权
CVE-2022-27666 IPV6 ESP协议页溢出内核提权文章目录CVE-2022-27666 IPV6 ESP协议页溢出内核提权漏洞简介环境搭建虚拟机docker漏洞原理漏洞发生点调用栈漏洞利用参考漏洞作者博客:https://etenal.me/archives/1825 写的非常详细,这里只是简单补充一下环境搭建和简单分析一下原理和利用等。漏洞简介漏洞编号: CVE-2022-27666漏洞产品: linux kernel - esp6影响版本: ~ linux kernel 5.
2022-04-02 16:14:48
17161
4
原创 [漏洞分析] CVE-2022-0995 watch_queue 1bit “溢出“内核提权
CVE-2022-0995 内核提权漏洞原理分析和利用手法分析
2022-03-30 15:04:33
16972
4
原创 [漏洞分析] CVE-2022-25636 netfilter内核提权
CVE-2022-25636 netfilter内核提权文章目录CVE-2022-25636 netfilter内核提权漏洞简介环境搭建漏洞原理漏洞发生点调用栈netfilter的使用以及触发漏洞利用泄露内核net_device结构体地址setxattr来UAF泄露kaslr二次UAF完成内核rop参考漏洞简介漏洞编号: CVE-2022-25636漏洞产品: linux kernel - netfilter影响版本: linux kernel 5.4 ~漏洞危害: netfilter 内核模块
2022-03-20 20:01:04
13069
16
原创 [漏洞分析] CVE-2022-0492 容器逃逸漏洞分析
CVE-2022-0492 容器逃逸分析文章目录CVE-2022-0492 容器逃逸分析漏洞简介环境搭建漏洞原理与相关知识漏洞发生点cgroup 简介cgroup 使用release_agentunshare 命令漏洞利用利用条件漏洞利用获得CAP_SYS_ADMINmount cgroup与获取容器在宿主机中的路径修改release_agent 触发逃逸exp缓解措施参考漏洞简介漏洞编号: CVE-2022-0492漏洞产品: linux kernel - cgroup影响版本: ~linux
2022-03-11 16:30:11
20058
3
原创 [漏洞分析] CVE-2022-0847 Dirty Pipe linux内核提权分析
CVE-2022-0847 Dirty Pipe linux内核提权分析文章目录CVE-2022-0847 Dirty Pipe linux内核提权分析漏洞简介环境搭建漏洞原理漏洞发生点pipe原理与pipe_writesplice到copy_page_to_iter_pipelinux 内核page cache机制漏洞利用细节调试exp一些小限制(无伤大雅)缓解措施建议方案漏洞验证(工具)参考阴谋论本文首发于华为安全公众号,这是博客版(比较完整)首发链接:https://mp.weixin.qq.c
2022-03-10 09:40:38
17064
原创 [漏洞分析] CVE-2022-0185 linux 内核提权(逃逸)
CVE-2022-0185 分析文章目录CVE-2022-0185 分析漏洞简介环境搭建漏洞原理漏洞复现POC漏洞利用EXP参考漏洞简介漏洞编号: CVE-2022-0185漏洞产品: linux kernel - fsconfig syscall影响版本: linux kernel 5.1-rc1 ~源码获取: apt source linux-image-unsigned-5.13.0-25-generic或 https://mirrors.edge.kernel.org/pub/linu
2022-02-18 17:24:33
18334
原创 [漏洞分析] CVE-2021-3560 PolKit条件竞争本地提权分析
过年不回家分析一下漏洞吧,从源码层面分析了一下CVE-2021-3560 PolKit 权限提升漏洞,
2022-01-31 16:44:03
14755
原创 [漏洞分析] CVE-2021-4034 PolKit本地提权分析
CVE-2021-4034 漏洞分析以及调试,附带调试docker环境以及测试EXP。
2022-01-26 19:32:19
16749
15
原创 [漏洞分析] CVE-2021-3156 sudo提权分析及exp调试修改
本文提供CVE-2021-3156漏洞的docker调试环境;并对该漏洞原理以及利用细节、堆布局方法进行详细分析。
2022-01-24 23:02:05
15020
8
原创 [re]复杂VM逆向:2020网鼎杯玄武组re baby_vm wp
[re]复杂VM逆向:2020网鼎杯玄武组re baby_vm wp文章目录[re]复杂VM逆向:2020网鼎杯玄武组re baby_vm wp题目分析虚拟机分析解题可以明显感觉到玄武组的题目难于其他三个组。这么复杂的一道题也好意思叫baby???题目分析拿到题目发现是一个64位windows程序,结合题目名称,怀疑是虚拟机逆向。直接逆向分析:没有加壳,把所有函数的符号都去了,但字符串没有混淆,可以根据“Tell Me Your Flag:”字符串找到函数的主逻辑:向下分析可以的到fla
2020-05-27 09:57:59
11752
2
原创 [mobile]真机+IDA调试apk中的so
[mobile]真机+IDA调试apk中的so很多mobile题目需要逆向分析apk中的so(尤其我们公司的比赛),所以这里简单总结一下调试apk中的so的方法。材料:adb调试工具、root的真机一台(模拟器无法调试so)、IDA文章目录[mobile]真机+IDA调试apk中的so下载&安装adb准备调试开始调试补充:以调试模式启动下载&安装adbadb是Android platform tools中的工具,可以去Androiddevtools下载:https://www.an
2020-05-23 12:40:22
12021
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人