
软件安全测试
文章平均质量分 91
要做好青年
一位有梦想的青年学生
展开
-
CVE-2022-0847:Dirty Pipe原理及复现汇报
如果跨页的话,根据前面的说明,写入不会续写在我们想要的未满页,而是会另起新的一页,这样我们的攻击就失效了。总的来说,如果满足条件,新写入管道的数据会续写在已有的管道缓冲页中;标志,内容会接着上次被写入同一个管道缓冲页中,但这个管道缓冲页其实已经变成了目标文件的缓存页,如果之后有其他操作尝试读取这个文件,内核会优先返回缓存中的内容,也就是被我们修改后的缓存页。的情况下写入数据从而添加了一个新的管道缓冲页的话,该缓冲页仍会是可续写的。个字节,会使得管道缓冲页指向文件缓存页,同时管道缓冲页的偏移量。原创 2024-12-14 15:05:16 · 1433 阅读 · 5 评论 -
HNU软件安全测试实验三之模糊测试
在修改程序重新进行模糊测试时,我将缓冲区减小到4字节并尝试读取8字节,想要引发缓冲区溢出。然而,这种修改使得GNU libc中的安全机制检测到了内存操作超界,直接终止了程序,无法继续进行模糊测试了。此外,我一开始增加的种子文件中也有会导致崩溃的输入存在,而在AFL的dry run(预运行阶段)中,种子文件不应该导致目标程序崩溃。AFL会在模糊测试正式开始前,先对所有种子文件进行一次静态测试(dry run),目的是验证这些种子文件是否能被目标程序正常处理。原创 2024-12-12 14:58:59 · 1064 阅读 · 0 评论 -
HNU软件安全测试实验二之dirty cow
Dirty COW 漏洞是竞赛条件漏洞的一个有趣案例。它自 2007 年 9 月起就存在于 Linux 内核中,并于 2016 年 10 月被发现和利用。该漏洞影响包括 Android 在内的所有基于 Linux 的操作系统,其后果非常严重:攻击者可以通过利用该漏洞获得 root 权限。该漏洞存在于 Linux 内核的复制写入代码中。利用这个漏洞,攻击者可以修改任何受保护的文件,即使这些文件只有他们自己才能读取。原创 2024-11-25 14:43:13 · 801 阅读 · 0 评论 -
HNU软件安全测试实验一之shellshock attack
2014年9月24日,Bash中的一个严重漏洞被发现。这个昵称为Shellshock的漏洞可以利用许多系统,并可以远程启动或从本地计算机启动。在这个实验中,学生们需要研究这种攻击,这样就可以理解Shellshock漏洞。本实验的学习目标是让学生获得这种有趣攻击的第一手经验,了解它是如何工作的,并思考我们可以从这次攻击中得到的教训。Shellshock环境变量Bash中的函数定义Apache和CGI程序。原创 2024-11-21 16:49:13 · 1818 阅读 · 0 评论