- 博客(5)
- 收藏
- 关注
转载 [Linux]seccomp沙盒机制
Seccomp机制简介seccomp是一种内核中的安全机制,正常情况下,程序可以使用所有的syscall,这是不安全的,比如劫持程序流后通过execve的syscall来getshell.通过seccomp我们可以在程序中禁用掉某些syscall,这样就算劫持了程序流也只能调用部分的syscall了.2、 使用seccomp#include <stdio.h>#include ...
2019-10-08 19:43:29
2219
转载 [Linux]dup和dup2函数
1、文件描述符在内核中数据结构在具体说dup/dup2之前,我认为有必要先了解一下文件描述符在内核中的形态。一个进程在此存在期间,会有一些文件被打开,从而会返回一些文件描述符,从shell中运行一个进程,默认会有3个文件描述符存在(0、1、2),0与进程的标准输入相关联,1与进程的标准输出相关联,2与进程的标准错误输出相关联,一个进程当前有哪些打开的文件描述符可以通过/proc/进程ID/fd目...
2019-10-08 19:35:41
202
原创 [BUUOJ] ciscn_2019_n_3
这里写自定义目录标题漏洞点漏洞利用exp漏洞点可以看到主要就是在free的时候没有将相应的数组里的置0,可以导致UAF的漏洞:漏洞利用由于本题将printf和free函数的指针都放在了申请的堆上,而且程序调用了system函数因此我们就不用泄露libc基址了,我们的目标就是取得对存放指针的堆块的控制。我们可以利用fastbin的LIFO的机制,取得对存放指针的堆块的控制,修改free指...
2019-10-06 20:59:44
1871
原创 【PWN】2019-ciscn your——pwn
这题的漏洞点就在数组下标越界,造成栈上任意地址读写。在做的时候遇到的坑点:1.在于数组类型转换输出会造成误导:2.对不给libc.so的题可以用libcsearch和onegadget配合得到onegadget地址,因为我直接调用system函数会出现段错误,应该是在对栈上数据进行操作覆盖了环境变量???但是用onegadget就成功getshelll。from LibcSearcher...
2019-05-05 21:40:16
913
原创 【pwn】ROP--retlibc
ROP中对retlibc技术的一些学习心得漏洞利用思路:1.找到泄露库函数地址的漏洞,获取libc版本(因为一般不会给你libc.so文件)查询libc版本一般有三种方法:1.libcsearcher库。在编写exp的时候用from LibcSearcher import LibcSearcher导入通过libc.dump('system')可以得到system函数的偏移,libc.du...
2019-04-27 21:19:09
698
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人