
软件安全
文章平均质量分 93
Cherry_icc
这个作者很懒,什么都没留下…
展开
-
缓冲区溢出漏洞I 栈溢出漏洞详解原理基础;shellcode
5-溢出漏洞I文章目录5-溢出漏洞I一、栈布局程序的内存栈结构函数参数在栈中的顺序函数调用栈函数调用链的栈布局二、易受攻击的代码缓冲区溢出的代价三、如何运行恶意代码环境准备 Environment Setup恶意输入的创建(badfile)Task A: Distance Between Buffer BaseTask B : Address of Malicious CodeThe Structure of badfileNew Address in Return Address四、Shellcode原创 2021-05-01 21:49:48 · 809 阅读 · 0 评论 -
ROP;Ret2libc应用详解;CTF-pwn writeup;pwntools,one_gadget应用
ROP;Ret2libc; CTF-pwn题writeup;pwntools,one_gadget解题pwn1逆向代码// IDA 7.5int __cdecl main(int argc, const char **argv, const char **envp){ char buf[48]; // [rsp+0h] [rbp-30h] BYREF init(); puts("Show me your code :D"); gets(buf, argv); return 0原创 2021-05-01 21:25:07 · 738 阅读 · 0 评论 -
system()函数的setuid程序得不到root的权限;system()函数的suid失效问题
system()函数的setuid程序得不到root的权限;system()函数的suid失效问题相关背景:老师上课讲了setuid程序;但是在调用system()函数时setuid不起作用基础漏洞I set-UID 定义\用法\攻击;权限泄漏;程序调用;特权SUID程序中的安全缺陷;如何提高特权程序的安全性问题描述:对调用system()函数的程序catall.c 如下;当设置根用户setuid权限后,理想情况下这个程序应该运行 /bin/cat 程序,可以查看所有的文件,但不能写入任何文原创 2021-03-23 21:59:01 · 1229 阅读 · 0 评论 -
基础漏洞II 针对环境变量的攻击及案例分析 Attack Surface on Environment Variables
针对环境变量的攻击及案例分析 Attack Surface on Environment Variables对环境变量的介绍以及访问&获取方法,在setuid程序的应用等在上一篇博客讲到 环境变量与Shell变量的定义&区别&用法;环境变量的访问&获取&传递这篇主要讲针对环境变量的攻击;尤其是在setuid程序中Attack Surface on Environment VariablesLinkerApplicationlibraryexterna原创 2021-03-23 21:07:39 · 1002 阅读 · 0 评论 -
环境变量与Shell变量的定义&区别&用法;环境变量的访问&获取(传递&继承)&内存位置
环境变量与Shell变量的定义&区别&用法;环境变量的访问&获取&传递环境变量一组动态命名值;进程运行的操作环境的一部分,影响正在运行的进程的行为方式;在Unix中引入,也被Microsoft Windows采用示例:PATH变量当一个程序被执行时,如果没有提供完整的路径,shell进程将使用环境变量来查找程序所在的位置。Linux下环境变量的定义首先,环境变量分为两种,系统环境变量和用户环境变量。系统环境变量对所有用户都有效,二用户环境变量只对某个用原创 2021-03-16 21:16:09 · 1281 阅读 · 0 评论 -
基础漏洞I set-UID 定义\用法\攻击;权限泄漏;程序调用;特权SUID程序中的安全缺陷;如何提高特权程序的安全性
基础漏洞I set-UID 定义,几种常见攻击方法;权限泄漏;调用攻击Linux 系统,最常见的文件权限有 3 种,除此之外,我们有时会看到 s(针对可执行文件或目录,使文件在执行阶段,临时拥有文件所有者的权限)和 t(针对目录,任何用户都可以在此目录中创建文件,但只能删除自己的文件),文件设置 s 和 t 权限,会占用 x 权限的位置。seed@seed-virtual-machine:~$ ls -l /usr/bin/passwd-rwsr-xr-x 1 root root 68208 5月原创 2021-03-15 21:59:08 · 1922 阅读 · 0 评论