- 博客(2)
- 收藏
- 关注
原创 kernelpwn练习题-其一
本篇文章记录了从零开始的内核pwn练习过程,以CATCTF2022的kernel-test题目为例。通过分析启动脚本和init文件,发现系统开启了KASLR保护,但预先将内核符号表保存在/tmp/kallsyms中,使得普通用户也能获取内核函数地址。重点分析了驱动程序的三个关键函数:read函数存在信息泄露漏洞可获取canary值;write函数允许写入0x300字节数据;ioctl函数存在栈溢出漏洞。利用这些漏洞,作者构造ROP链实现提权,通过直接调用commit_creds(init_cred)而非传统
2025-08-07 16:55:16
846
原创 ⭐用docker + gdb + gdbserver优雅的调试pwn题⭐
利用docker联动pwntools脚本+gdb来调试不同环境下的pwn题
2025-03-30 11:06:33
786
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅