
二进制
文章平均质量分 96
breezeO_o
网络安全
展开
-
[漏洞分析] CVE-2024-6387 OpenSSH核弹核的并不是很弹
漏洞编号: CVE-2024-6387漏洞产品: OpenSSH - sshd影响范围: 8.5p1原创 2024-07-02 14:46:26 · 3466 阅读 · 0 评论 -
[漏洞分析] CVE-2023-38545 curl“史上最严重的漏洞“分析
分析与复现curl"史上最严重漏洞"CVE-2023-38545原创 2023-10-13 11:12:11 · 6996 阅读 · 0 评论 -
[漏洞分析] 用chatGPT分析CVE-2023-0386 overlay内核提权
使用chatGPT分析CVE-2023-0386原创 2023-05-06 14:41:34 · 7038 阅读 · 0 评论 -
[linux kernel]slub内存管理分析(2) 初始化
linux内核内存管理算法slub源码分析之初始化逻辑原创 2023-04-07 16:31:03 · 5434 阅读 · 0 评论 -
[linux kernel]slub内存管理分析(7) MEMCG的影响与绕过
linux内核内存管理算法slub源码分析之MEMCG的影响与绕过原创 2023-04-07 16:49:51 · 5962 阅读 · 0 评论 -
[linux kernel]slub内存管理分析(6) 销毁slab
linux内核内存管理算法slub源码分析之slab销毁逻辑原创 2023-04-07 16:45:43 · 5442 阅读 · 0 评论 -
[linux kernel]slub内存管理分析(5) kfree
linux内核内存管理算法slub源码分析之kfree内存释放逻辑原创 2023-04-07 16:41:32 · 6329 阅读 · 0 评论 -
[linux kernel]slub内存管理分析(4) 细节操作以及安全加固
linux内核内存管理算法slub源码分析之细节操作与安全加固原创 2023-04-07 16:38:28 · 5818 阅读 · 0 评论 -
[linux kernel]slub内存管理分析(3) kmalloc
linux内核内存管理算法slub源码分析之kmalloc 内存分配逻辑原创 2023-04-07 16:39:15 · 5120 阅读 · 0 评论 -
[linux kernel]slub内存管理分析(2.5) slab重用
linux内核内存管理算法slub源码分析之slab重用原创 2023-04-07 16:36:04 · 5223 阅读 · 0 评论 -
[linux kernel]slub内存管理分析(1) 结构体
linux内核内存管理算法slub源码详细分析之结构体简介原创 2023-04-07 16:29:46 · 5864 阅读 · 0 评论 -
[linux kernel]slub内存管理分析(0) 导读
linux 内核内存管理SLUB算法源码详细分析原创 2023-04-07 16:25:31 · 5551 阅读 · 0 评论 -
[漏洞分析] CVE-2022-2602 io_uring UAF内核提权详细解析
详细分析CVE-2022-2602的触发原理与利用手法原创 2023-01-20 11:21:17 · 8131 阅读 · 0 评论 -
[漏洞分析] CVE-2022-32250 netfilter UAF内核提权
分析CVE-2022-32250 漏洞触发原理以及利用技巧原创 2022-10-24 09:51:09 · 13602 阅读 · 0 评论 -
[漏洞分析] CVE-2022-2588 route4 double free内核提权
本文分析CVE-2022-2588 的漏洞原理以及漏洞利用方法Dirty Cred。原创 2022-10-14 18:01:48 · 15428 阅读 · 6 评论 -
[漏洞分析] CVE-2021-4154 cgroup1 fsconfig UAF内核提权
CVE-2021-4154 漏洞原理即漏洞利用技巧Drity Cred 分析原创 2022-10-14 17:56:08 · 11297 阅读 · 0 评论 -
[kernel exploit] Dirty Cred: 一种新的无地址依赖漏洞利用方案
本文分析 Black Hat 2022由Zhenpeng Lin博士提出的新的linux 内核漏洞利用技巧,可以不依赖内核版本的地址来完成攻击,达到"通杀"的效果原创 2022-10-14 17:51:48 · 12155 阅读 · 0 评论 -
[kernel] 编译能复现指定poc的内核的排错过程
编译linux内核的排错过程原创 2022-10-13 17:20:45 · 9735 阅读 · 1 评论 -
[漏洞分析] CVE-2021-42008 6pack协议堆溢出内核提权
漏洞编号: CVE-2021-42008漏洞产品: linux kernel - 6pack影响版本: linux kernel 2 ~ linux kernel 5.13.12漏洞危害: 在拥有cap_net_raw,cap_net_admin cap权限的情况下可以本地提权。原创 2022-09-02 18:04:33 · 11699 阅读 · 0 评论 -
[kernel exploit] linux 内核常规堆溢出漏洞的“胜利方程式“
[kernel exploit] linux 内核常规堆溢出漏洞的"胜利方程式"文章目录[kernel exploit] linux 内核常规堆溢出漏洞的"胜利方程式"简介背景前置条件与技术漏洞利用准备msg队列布置溢出构造msg corrupt构造 MSG UAF泄露msg 地址 1泄露msg 地址 2msg UAFDirty Pipe初始化pipe篡改flag/ops 进行Dirty Pipe成功案例参考简介背景对于内核中堆溢出的利用手段还是比较多的,在以前常规的堆类漏洞利用方法中,通常是想办法原创 2022-05-20 17:44:24 · 11737 阅读 · 1 评论 -
[kernel exploit] 管道pipe在内核漏洞利用中的应用
[kernel exploit] 管道pipe在内核漏洞利用中的应用文章目录[kernel exploit] 管道pipe在内核漏洞利用中的应用简介源码阅读与逻辑分析pipe 创建匿名管道pipe 原型pipe 源码分析pipe 相关结构体write & splice 向pipe 管道写pipe_write 分析(5.13代码)splice 传输文件splice 原型splice 原理分析pipe_write & splice 分析(老版本5.4代码)实际操作与漏洞利用使用场景dirty原创 2022-05-20 17:34:38 · 11411 阅读 · 0 评论 -
[kernel exploit] 消息队列msg系列在内核漏洞利用中的应用
[kernel exploit] 消息队列msg系列在内核漏洞利用中的应用文章目录[kernel exploit] 消息队列msg系列在内核漏洞利用中的应用简介源码阅读与逻辑分析msgget 创建消息队列msgget 原型msgget 源码分析msgsnd 发送消息msgsnd 原型msgsnd 源码分析msgrcv 接收消息msgrcv 原型msgrcv 源码分析实际操作与漏洞利用应用使用场景堆占位与堆喷构造UAF与任意堆释放任意地址读(MSG_COPY 带来的容错)任意地址写基本使用代码参考简介消原创 2022-04-13 16:20:16 · 13948 阅读 · 0 评论 -
[漏洞分析] CVE-2022-25636 netfilter内核提权
CVE-2022-25636 netfilter内核提权文章目录CVE-2022-25636 netfilter内核提权漏洞简介环境搭建漏洞原理漏洞发生点调用栈netfilter的使用以及触发漏洞利用泄露内核net_device结构体地址setxattr来UAF泄露kaslr二次UAF完成内核rop参考漏洞简介漏洞编号: CVE-2022-25636漏洞产品: linux kernel - netfilter影响版本: linux kernel 5.4 ~漏洞危害: netfilter 内核模块原创 2022-03-20 20:01:04 · 13088 阅读 · 16 评论 -
[漏洞分析] CVE-2022-0847 Dirty Pipe linux内核提权分析
CVE-2022-0847 Dirty Pipe linux内核提权分析文章目录CVE-2022-0847 Dirty Pipe linux内核提权分析漏洞简介环境搭建漏洞原理漏洞发生点pipe原理与pipe_writesplice到copy_page_to_iter_pipelinux 内核page cache机制漏洞利用细节调试exp一些小限制(无伤大雅)缓解措施建议方案漏洞验证(工具)参考阴谋论本文首发于华为安全公众号,这是博客版(比较完整)首发链接:https://mp.weixin.qq.c原创 2022-03-10 09:40:38 · 17074 阅读 · 0 评论 -
[漏洞分析] CVE-2021-3560 PolKit条件竞争本地提权分析
过年不回家分析一下漏洞吧,从源码层面分析了一下CVE-2021-3560 PolKit 权限提升漏洞,原创 2022-01-31 16:44:03 · 14764 阅读 · 0 评论 -
[漏洞分析] CVE-2021-4034 PolKit本地提权分析
CVE-2021-4034 漏洞分析以及调试,附带调试docker环境以及测试EXP。原创 2022-01-26 19:32:19 · 16760 阅读 · 15 评论 -
[漏洞分析] CVE-2021-3156 sudo提权分析及exp调试修改
本文提供CVE-2021-3156漏洞的docker调试环境;并对该漏洞原理以及利用细节、堆布局方法进行详细分析。原创 2022-01-24 23:02:05 · 15031 阅读 · 8 评论 -
[pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglement wp
[pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglement wp文章目录[pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglement wp题目分析利用方法1利用方法2还是一个比较有意思的个格式化串题目,限制了输入长度,需要使用星号的格式化串完成利用。题目分析题目名字:量子纠缠,实际没啥关系,强行起名,首先查看安全策略:没有PIE,程序的逻辑就让你输入first name和last name,然后就输出了:然后逆向分析题目:没原创 2020-05-16 11:59:39 · 11872 阅读 · 4 评论 -
[pwn]VMpwn:2020网鼎杯青龙组pwn boom2 wp
2020网鼎杯青龙组pwn boom2 wp比赛的时候被特斯拉那道隐写恶心到了,导致一直在肝那道题,也没看pwn,赛后看了组内大佬的wp,感觉这道pwn也不是很难,于是自己又做了一遍。这道题总共80+队伍做出来,反而更难的pwn1 boom1却有200+队伍做出来,不得不说py真的很严重,赛后我看群里说比赛的时候好像有一份pwn1的exp在全网流通,有点小恶,但也无所谓,名词不重要,自己学到东西才是最重要的。题目分析首先检查一下安全策略:安全策略全开,然后简单看一下逻辑:执行之后让你输入co原创 2020-05-12 16:24:51 · 12430 阅读 · 2 评论 -
[mobile]patch apk后重打包重签名
patch apk后重打包重签名有很多时候想要逆向分析一个apk文件,单纯的静态分析不能解决我们的需求,我们需要patch一下apk的库文件(比如patch反调试),或是修改java源码等,我们希望修改之后重新打包成apk,然后装入实机调试,那么就需要将其重打包重签名。文章目录patch apk后重打包重签名工具java环境apk toolsAndroid Studio解包patch文件重打包...原创 2020-03-01 11:15:51 · 12283 阅读 · 0 评论 -
年终总结&新年展望
最后一天&新的一年!今天早上起来一看,妈耶到了12月31号了,明天就是新的一年了,拖延症的我攒了一堆博文没有发(也不知道为什么这么懒明明写完了还不发,可能是发了也没人看吧。。。。做个简单的小总结吧感觉今年自己提升挺大的,但主要还是集中在入职之后。上半年大四下学期过的挺水的。。。考驾照、沉迷自走棋、临毕业沉迷英雄联盟(现在好像也还想玩)、水完了毕业论文(感觉答辩的时候给老师都说乐了),...原创 2019-12-31 22:38:43 · 10207 阅读 · 0 评论 -
[pwn]调试:gdb+pwndbg食用指南
gdb+pwndbg组合拳文章目录gdb+pwndbg组合拳前言及安装基本指令执行指令断点指令下普通断点指令b(break):删除、禁用断点:内存断点指令watch:捕获断点catch:打印指令查看内存指令x:打印指令p(print):打印汇编指令disass(disassemble):打印源代码指令list:修改和查找指令修改数据指令set:查找数据:堆操作指令(pwndbg插件独有)其他pw...原创 2019-12-31 22:17:48 · 55839 阅读 · 13 评论 -
[pwn]关于有符号与无符号的比较
关于有符号与无符号的比较有的时候再做pwn题目的时候IDA并不能将有符号或者无符号数的比较显式的表示出来,导致如果不细心的话会错过一些漏洞,比如整数溢出,负数绕过等等。为了避免这种情况,建议每次遇到条件的比较或者加减操作,就查看汇编代码,看跳转指令是有符号还是无符号的跳转,整理如下:A(above)大于;B(below)小于;(equal)等于:无符号数G(great)大于;less th...原创 2019-12-31 22:16:25 · 9410 阅读 · 0 评论 -
一些经常用到的二进制环境整理[不定期更新]
一些经常用到的二进制环境文章目录一些经常用到的二进制环境下载和安装和基本配置kali下载修改ipvmtools重新安装vmtools安装pwntoolsdocker初级调试-ida+docker远程调试初级调试方法简介docker导入镜像常用docker命令ida远程调试开启tcp监听进阶调试-pwndocker初级调试方法简介pwndocker下载pwndocker启动pwndocker内置工...原创 2019-12-31 22:06:41 · 10632 阅读 · 0 评论 -
[pwn]堆:realloc_hook控制栈结构达成onegadget
[pwn]realloc_hook控制栈结构达成onegadget文章目录[pwn]realloc_hook控制栈结构达成onegadgetchunk extend通过realloc调整栈帧来满足onegadgeteasy_pwn wpchunk extendchunk extend是一种限制比较少的堆利用方式,通常通过off by one或off by null来利用。chuank ex...原创 2019-12-31 22:04:26 · 11641 阅读 · 7 评论 -
[pwn]遇到不会的题不要急要一步步分析(和请教大佬)
遇到不会的题要一步步分析(和请教大佬)文章目录遇到不会的题要一步步分析(和请教大佬)拿到题目,没见过的船新题型传统方法简单分析并不能解决询问大腿github找到部分源码思路突破新工具完成逻辑交互程序逻辑利用思路拿到题目,没见过的船新题型公司内部比赛试题一拿到题目,发现压缩包并不简单,怎么还有个奇怪的东西混进来了。于是解压之后直接打开这个奇怪的东西,发现并看不懂:什么鬼东西花里胡哨的,先...原创 2019-12-31 21:53:25 · 9859 阅读 · 1 评论 -
[pwn&re]使用IDA flair恢复静态编译去符号的库函数名
使用IDA恢复去符号的库函数名文章目录使用IDA恢复去符号的库函数名IDA flair自己制作签名文件自动检测脚本在一些时候经常遇到静态编译并且去符号的题目,打开的画风就是这样的:和这样的:虽然说我们也可以根据参数的类型或者参数的数量手动分析出原函数的名字或功能,但无论如何也太麻烦了,再者有的时候还会有一些其他的干扰,那更会加大分析难度,这里提供一个简单的还原库函数名称的IDA功能:f...原创 2019-12-31 21:22:49 · 15240 阅读 · 0 评论 -
[pwn]堆:fastbin attack详解
[pwn]fastbin attack文章目录[pwn]fastbin attackfastbin attack原理double freeuse after freechunk extend需要注意的点:0ctf:babyheapfastbin attack原理fastbin attack是利用fastbin分配原理的漏洞,利用要求是我们能够修改“已释放”堆块。通常情况下与double fr...原创 2019-12-31 21:12:56 · 16112 阅读 · 3 评论 -
[pwn]堆:堆风水与堆排布-babyfengshui
[pwn]堆:堆风水与堆排布-babyfengshui所谓堆风水也叫作堆排布,其实说严格了并不是一种漏洞的利用方法,而是一种灵活布置堆块来控制堆布局的方法,在一些一些其他漏洞的利用中起到效果。通过一道经典的题目,由清华蓝莲花战队出的babyfengshui来看一下:babyfengshui查看安全策略没开PIE,但值得一提的是这是一个32位的程序,32位的堆是4字节对齐的。查看程序逻辑...原创 2019-12-31 20:59:40 · 12534 阅读 · 1 评论 -
各类调用约定小结
文章目录各类调用约定小结综述__stdcall__cdecl__fastcall__thiscall__nakedcall__pascal各类调用约定小结主要总结下__stdcall,__cdecl,__fastcall,__thiscall,__nakedcall,__pascal几种调用约定的原理。综述函数的调用约定就是在函数调用的时候的一些规则,包括:函数参数的压栈顺序,由调用...原创 2019-04-23 13:02:46 · 9554 阅读 · 0 评论